Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

viernes, 9 de julio de 2021

Cuánto dinero gana una mujer vendiendo contenido en Onlyfans

Las nudes son más populares que nunca gracias a las redes sociales, pero gracias a diferentes plataformas, se han vuelto en una fuente de ingresos importante para muchas mujeres que han sabido explotar su sensualidad a cambio de dinero. 

Personas de todos los ámbitos de la vida ganan dinero vendiendo desnudos en sitios como OnlyFans. Algunas son influencias establecidas y celebridades (Cardi B, Bella Thorne, Tana Mongeau) pero miles más son advenedizas y vlogueras de culto (Stepanka, Annalise Mishler, Tara Babcock).

Entonces, ¿cómo se gana dinero y se paga por contenido erótico en línea? Hay muchas formas diferentes, pero nos centraremos en la más popular del momento: Only fans. 

Cuánto dinero gana una mujer vendiendo contenido en Onlyfans

Cómo comenzar en Onlyfans

Para comenzar, primero necesitarás un pack de imágenes desnuda. Utiliza una cámara de gama alta como un iPhone o Canon o contrata a un fotógrafo. Si no tienes dinero en efectivo, busca un fotógrafo aficionado en tu área que pueda estar dispuesto a hacer una sesión gratuita a cambio de permiso para usar algunas de esas fotos en su portafolio.

En preparación para tu primera sesión, mira algunas fotos de mujeres que ya tienen éxito vendiendo contenido exclusivo. En la mayoría de los casos, se verán cómodas, cálidas y coquetas ante la cámara, ya sea que estén mirando a la lente o de lado. Practica tu propia forma de sensualidad y aprende a meterte en el personaje cuando la cámara rueda.

Una vez que tengas tu primera colección de desnudos, guárdalos en varios lugares seguros. Por ejemplo, si los tienes en tu teléfono inteligente o unidad C, guarda copias de seguridad en una unidad externa y / o en un servidor en la nube.

Cómo funciona Onlyfans

OnlyFans es actualmente el sitio más popular para contenido amateur. Muchos vloggers establecidos de YouTube e influencias de Instagram han creado cuentas OnlyFans para compartir contenido sexy que no se puede mostrar en las plataformas convencionales. Algunas chicas venden fotos y videos desnudos, otras solo modelan en bikini y lencería.

En cierto sentido, OnlyFans es un feed de Twitter exclusivo para miembros, donde se comparte material para adultos. Lanzado en 2017, su popularidad se disparó durante el cierre de 2020.

Cuando llegas por primera vez a una página de OnlyFans, todo lo que verás es la imagen del banner de la chica en cuestión. Debajo de eso, verá sus niveles de precios. No se dan muestras. Cualquiera que quiera ver tu contenido deberá pagar una tarifa de entrada. También puedes cobrar precios separados por contenido especializado, como videos fetichistas.

Cada mujer establece su propia estructura de precios en OnlyFans para paquetes de suscripción y acceso mensual de planes de tres, seis y 12 meses. Por ejemplo, la YouTuber Annalise Mishler, que se encuentra entre el 0,02% superior de los creadores del sitio, cobra 17,99 dólares al mes por el acceso. La ex modelo glamorosa Tara Babcock, que ha cortejado a un gran número de seguidores masculinos desde la era de MySpace, cobra $ 9,99 al mes.

Cuánto dinero gana una mujer vendiendo contenido en Onlyfans

La cantidad de dinero que puedes ganar en la plataforma OnlyFans varía. Cada suscripción cuesta entre $ 4,99 y $ 49,99; al que el creador del contenido tiene derecho al 80% de todas las suscripciones mensuales. El 20% de todas las suscripciones mensuales se pagan a la empresa. Tus ganancias mensuales dependerán de lo que cobres y de cuántas membresías y compras se realicen en tu cuenta en un mes determinado. Se estima que la cantidad promedio de dinero que una persona podría ganar con OnlyFans es de entre $ 1500 y $ 7500 dólares por mes, pero algunas personas ganan mucho más.

Jem Wolfie, una modelo australiana de Instagram, actualmente se lleva a casa el cheque de pago más grande de su cuenta OnlyFans, que asciende a aproximadamente $ 30,000 dólares por día. 

Mucha gente ha recurrido a YouTube para compartir sus experiencias de generación de dinero con sus espectadores. Algunos de estos YouTubers nos dan una pequeña idea de cuánto ganaron exactamente cuando intentaron usar la plataforma.

Makayla Samountry, una YouTuber con 28.8k suscriptores, reveló a sus espectadores que había ganado 100 euros con 5 de sus últimos suscriptores de OnlyFans. Makayla consiguió 5 nuevos suscriptores en 24 horas. En un video anterior de YouTube, Makayla informó que ganó $ 200 en una semana con su cuenta OnlyFans. 

Otra YouTuber llamado Shanghai Shawty afirmó haber ganado $ 12,000 al mes con OnlyFans sin tener que mostrar desnudos ni nada revelador.

La YouTuber Olivia Cara ganó entre 4.000 y 6.000 dólares al mes con 252 suscriptores de OnlyFans. Un mes después, recaudó U$s 17.1k y obtuvo U$s 13.7k en el sitio. La YouTuber Payton B ganó $10000 dólares en su primera semana y 20000 dólares en un mes en OnlyFans.

domingo, 23 de mayo de 2021

Por qué Twitter es la plataforma ideal para el engagement

A medida que las redes sociales se arraigan cada vez más en nuestra vida diaria, es fácil relacionar cada plataforma con nuestro entorno físico. LinkedIn, por ejemplo, es la oficina: un panorama profesional que usamos para establecer contactos, compartir noticias y conectarnos con compañeros de trabajo. Facebook es la sala de estar, donde te pones al día con tus amigos.

¿Y Twitter? Bueno, lo mejor de Twitter es que parece una escena de bar, donde la gente se suelta y habla con extraños, suelta frases ingeniosas (o liga) y se relaciona con personalidades de todos los ámbitos de la vida.

Es esta atmósfera similar a un bar lo que hace de Twitter la plataforma definitiva para la participación del cliente, y por la misma razón por la que Twitter es la red social ideal para los especialistas en marketing:

Twitter es la única red social donde las marcas y los consumidores tienen un campo de juego parejo y líneas ilimitadas de comunicación clara y concisa.

Por qué Twitter es la plataforma ideal para el engagement

Por qué Twitter es la plataforma ideal para el engagement

¿Qué más hace que Twitter sea la mejor plataforma para la participación? Comencemos con la diversidad de la audiencia. En comparación con, digamos, Pinterest, un medio basado en imágenes que sesga a las mujeres, Twitter no solo atrae a una audiencia única, sino que hace que la audiencia deseada sea fácil de identificar. Las características e intereses son fáciles de discernir no solo a través de perfiles, sino a través de tweets, retweets, hashtags, etc. que comparte el individuo. Como todos sabemos, para interactuar con alguien, debe participar —para ser relevante— y Twitter nos ayuda a identificar con quién debemos relacionarnos.

Twitter también prospera gracias a varios factores que respaldan y afectan el compromiso. Según Twitter, los siguientes elementos son los que impulsan el compromiso en su plataforma:

  • Fotos
  • Etiquetas
  • Enlaces
  • Videos
  • Números (es decir, tweets que contienen una puntuación deportiva o una estadística oficial)

El científico de datos de Twitter Douglas Mason analizó el contenido de más de 2 millones de tweets enviados por miles de usuarios verificados en diferentes campos durante el transcurso de un mes y descubrió que agregar videos, enlaces y fotos da como resultado un aumento impresionante en la cantidad de retweets. Para obtener más información sobre el análisis de participación de Twitter, lea el artículo completo aquí.

Por último, Twitter proporciona una interfaz fácil de usar que está preparada para el compromiso y la comunicación 1: 1. El CEO y fundador de BrightEdge, Jim Yu, lo expresa así:

“El sitio de microblogs [Twitter] es excelente para interactuar en tiempo real con los consumidores. En Twitter, los especialistas en marketing pueden compartir las últimas noticias en un mensaje instantáneo rápido, lo que permite que la información se comparta instantáneamente al tiempo que ofrece material para conversaciones que invitan a la reflexión. Cuando se trata de dispositivos móviles, la interfaz simple de Twitter es ideal para la participación sobre la marcha que puede llegar a cientos de miles de seguidores de inmediato ".

Aprovechando Twitrer

Según estos hallazgos, ¿cómo pueden los especialistas en marketing aprovechar el poder de la atmósfera similar a un bar de Twitter?

Para empezar, intenta implementar un software que perfeccione y le permita aprovechar la audiencia diversa de la plataforma. La Twittersfera es enorme y clasificar los perfiles puede ser una tarea desalentadora (y que requiere mucho tiempo). Insightpool, por ejemplo, automatiza este proceso y no solo identifica a las personas adecuadas para que tu marca se conecte, sino que también predice cuáles de esas personas tienen más probabilidades de tomar medidas. Además, el uso de herramientas gratuitas como Google Alerts y TweetDeck facilita el seguimiento de la actividad social.

Diseña estrategias para incorporar hashtags, fotos y enlaces en sus publicaciones con tacto para impulsar el compromiso. Por ejemplo, Quick Sprout sugiere crear nuevos hashtags que sean concisos, conversacionales y únicos, ya que los tweets con hashtags duplican la tasa de participación. Otras ideas para agregar estos elementos que impulsan el compromiso incluyen publicar fotos in-stream de infografías, tomas detrás de escena o eventos de la industria, y agregar enlaces relevantes.

Finalmente, comienza a comunicarte uno a uno. Una vez que hayas identificado a tu público objetivo y a las personas influyentes clave, comienza la conversación con @menciones, retweets y posiblemente mensajes directos. Si bien la participación real 1: 1 es un proceso continuo que lleva tiempo, también es una excelente manera de utilizar el tono de conversación de Twitter para construir y mantener la relación de marca.

En última instancia, Twitter es una red con capacidades únicas que, a diferencia de otras plataformas de redes sociales, permite que tanto los consumidores como las marcas se relajen, establezcan relaciones y optimicen el compromiso.

lunes, 17 de mayo de 2021

El Día Mundial de Internet

Hoy, gran parte del mundo celebra el Día Mundial de Internet. Desde nuestro blog de Internet y Tecnología, queremos recordar esta jornada, el porqué de este día, su historia y su espíritu.

Si estás interesado en la evolución de las TICs, te invitamos a leer la historia del ordenador para conocer cómo se fue gestando esta revolución de las telecomunicaciones.

También te recomendamos leer los antecedentes de Internet para comprender un poco más de dónde surgió y hacia dónde va.

Feliz Día del Internet para todos nuestros usuarios de Mi Mundo Geek.

El Día Mundial de Internet

El Día Mundial de Internet

Cada 17 de mayo, desde el año 2005, a partir de la sugerencia que la Cumbre de la Sociedad de la Información realizara a la ONU, gran parte del planeta Tierra celebra el Día Mundial de Internet, originalmente impulsado por la Asociación de Usuarios de Internet de España.

El Día de Internet se celebró por primera vez en España, el 25 de octubre de 2005, por convocatoria de la Asociación de Usuarios de Internet (AUI), una entidad española sin ánimo de lucro, fecha que más tarde se trasladó al 17 de mayo por opción de ONU ante la propuesta de celebrar el Día Mundial de la Sociedad de la Información.

Durante la primera edición de la celebración española, se realizaron más de 400 eventos y participaron unas 200 entidades del ámbito público y privado, que además adhirieron a la Declaración de Principios para construir la Sociedad de la Información, en representación de aproximadamente un millón de personas.

Hoy, el Día Mundial de Internet impulsa el acceso a la Sociedad de la Información de las personas no conectadas y las que padecen alguna discapacidad, y es celebrado en México, Perú, Chile, Paraguay, Argentina, España, Colombia, Uruguay, Ecuador, El Salvador, Bolivia, Venezuela y República Dominicana y en algunos otros lugares del mundo.

domingo, 17 de mayo de 2020

10 cosas inolvidables del viejo Internet

En el día mundial de Internet, aprovechamos traerles un poco de humor geek para que recuerden algunas perlitas que son 10 cosas inolvidables del viejo Internet.

Quien no recuerda esos tiempos cuando Internet era super lento, pero aún así lo disfrutábamos muchisimo?

Generalmente añoramos todo aquello del pasado, no creo que sea el caso de esto... Hoy en día, luego de experimentar los beneficios de la velocidad del Internet, jamás podremos volver a la lentitud de antes, sin embargo no nos olvidemos de la historia de Internet y cómo fue evolucionando.


10 cosas inolvidables del viejo Internet


10 cosas inolvidables del viejo Internet

El Día Mundial de Internet
El 17 de mayo del año 2005, a partir de la sugerencia que la Cumbre de la Sociedad de la Información realizara a la ONU, gran parte del planeta Tierra celebra el Día Mundial de Internet, originalmente impulsado por la Asociación de Usuarios de Internet de España.
El Día de Internet se celebró por primera vez en España, el 25 de octubre de 2005, por convocatoria de la Asociación de Usuarios de Internet (AUI), una entidad española sin ánimo de lucro, fecha que más tarde se trasladó al 17 de mayo por opción de ONU ante la propuesta de celebrar el Día Mundial de la Sociedad de la Información.
Durante la primera edición de la celebración española, se realizaron más de 400 eventos y participaron unas 200 entidades del ámbito público y privado, que además adhirieron a la Declaración de Principios para construir la Sociedad de la Información, en representación de aproximadamente un millón de personas.
Hoy, el Día Mundial de Internet impulsa el acceso a la Sociedad de la Información de las personas no conectadas y las que padecen alguna discapacidad, y es celebrado en México, Perú, Chile, Paraguay, Argentina, España, Colombia, Uruguay, Ecuador, El Salvador, Bolivia, Venezuela y República Dominicana y otros lugares del mundo. 

sábado, 4 de abril de 2020

Qué significa ser cibercondríacos

Aquellos que utilizan Internet como una guía de salud cada vez aumentan, y con la pandemia del coronavirus azotando a toda España, con los sistemas de salud saturados en todo el mundo, este hecho tiene cada vez más importante.

Qué significa ser cibercondríacos

Qué significa ser cibercondríacos

Si buscas en la Red información sobre el virus del papiloma enseguida damos con el tratamiento en una página web. Ni que hablar con el Coronavirus o Covid-19 que está en pleno auge alrededor del mundo. Esta peligrosa práctica es muy habitual en los cibercondríacos. Los llamados enfermos de Internet que se autodiagnostican gracias al ciberespacio.

Uno de cada tres españoles lo padece y no se dan cuenta del riesgo que están corriendo. Muchos pacientes acuden a la consulta creyendo que saben más sobre su enfermedad que el propio doctor.

Por eso, los médicos alertan de la poca fiabilidad de los contenidos de estas web. Además, las búsquedas pueden generar ansiedad por la mala interpretación de los síntomas, dando lugar incluso a creerse que padecen esa patología.

Los médicos advierten que se puede consultar Internet pero siempre después de haber pasado por la consulta, sobre todo en tiempos de coronavirus.

Justamente para este tipo de consulta sobre este virus mortal que tiene paralizado al mundo, los expertos avisan sobre la importancia de informarse en webs oficiales y consultar con las autoridades competentes de cada país.

Cada zona está tratando esta pandemia de la mejor manera posible, por lo que es necesario consultar sobre las medidas tomadas para contener el contagio y conocer los síntomas propios del coronavirus para poder hacer la consulta correspondiente por vía telefónica, evitando dentro de lo posible, acercarse al centro hospitalario, ya que es un peligro para el personal de salud y los pacientes.

Lo principal es contactarse con el centro hospitalario y comentar los síntomas, no hacer caso a posibles curas que aparezcan en Internet y sean poco fiables y no salir de casa a nos ser que sea necesario. La verdadera cura al coronavirus la tenemos todos y es simple: quédate en casa.

jueves, 20 de febrero de 2020

Servicios y velocidad real de internet

Con la creciente necesidad de mantenernos conectados a internet, resulta imposible considerar nuestras vidas sin acceso a nuestros medios digitales favoritos. Bien sea por entretenimiento, encontrar información o realizar trámites personales, la web se ha convertido en parte fundamental de nuestras actividades cotidianas. Es por eso que, los proveedores de servicio se han enfocado en ofrecer la mejor velocidad y calidad de conexión a sus usuarios, casos como los de; la señal 4G de movistar y fibra de Orange o Vodafone son solo algunos de los ejemplos más claros de estas empresas por brindar mejores beneficios a sus clientes incluyendo un mejor rango de cobertura y ofertas destacadas en sus servicios.

¿Qué ofrece cada servicio de conexión?

Lo cierto es que, con tantos servicios, en algunas ocasiones resulta difícil decidir cuál de ellos utilizar. Tan solo escuchar temas como; ofertas de fibras de Vodafone, ofertas en el servicios ADSL de Orange o descuentos en sus tarifas, podemos confundirnos fácilmente si no dominamos a conocer a lo que se refieren cada uno de estos servicios y culminar por contratar alguno que básicamente no nos conviene. Por ejemplo, el servicio de ADSL de Orange se basa en una conexión a través de cableado de banda ancha capaz de mantener una velocidad óptima a un gran número de servidores, aunque con menor velocidad de la que ofrece una fibra óptica. Mientras que, contratar una conexión 4G estaría destinada a brindar una señal inalámbrica mediante el uso de antenas y que podrían resultar más factibles de utilizar en viviendas.
internet, empresas, velocidad internet, adsl, 4g

Cómo saber qué el servicio de fibra puede funcionarme

La fibra óptica es un material resistente y capaz de transmitir datos a una velocidad en la que ningún otro tipo de emisor ha logrado hacerlo, por lo que se ha convertido en uno de los métodos más eficientes para ofrecer una conexión a internet estable y rápida.
Debido a su resistencia es un material que puede transmitir la conexión a internet en lugares difíciles de alcanzar o que presentar algún tipo de interrupción para señales inalámbricas. Este es el caso, de edificios o grandes empresas con edificaciones densas capaces de bloquear la emisión de frecuencias.
Por lo que la fibra óptica es una opción ideal para propiedades que se encuentren rodeadas de objetos que impidan la recepción de señales inalámbricas.

Si utilizas el servicio de ADSL obtendrás una gran conexión a internet con costes más bajos

Uno de los principales atractivos de la conexión ADSL es que permiten disfrutar de una velocidad óptima de conexión a internet a precios más bajos en relación con otro tipo de servicios. Además, es un método bastante estable que permite mantenerse conectado a la red con un porcentaje muy bajo de interrupciones.
Beneficios de la conexión ADSL:
· Señal permanente.
· Es posible conectar varios dispositivos sin afectar su ubicación.
· Su conexión por cable está ligada al teléfono.

sábado, 5 de octubre de 2019

¿Qué son los nativos digitales?

¿Qué son los nativos digitales?

Hoy día, quien quiera tener idea de hacia dónde vamos tiene que entender cómo los “nativos digitales” usan las tecnologías de la información y la comunicación. Este término que se vuelve cada vez más común en nuestro lenguaje, se refiere a los usuarios, sobre todo los actuales adolescentes, que han crecido con las nuevas tecnologías desde que nacieron, a diferencia de los “inmigrantes digitales” que son los adultos que han tenido que aprender y adaptarse a dichas tecnologías.

Algunas características básicas de los nativos digitales son: la ortografía, que se vuelve código impenetrable para los adultos; los SMS que algunos pueden teclear con una sola mano en el bolsillo a velocidad razonable; o su manera de utilizar las mensajerías instantáneas con 10 ventanas abiertas y 10 diálogos simultáneos en los cuales comunican por fragmentos mientras los "inmigrantes" tienden a llevar una conversación completa con una persona antes de pasar a otra.

Su relación con la información es diferente, los "nativos digitales" adoran compartir y distribuir la información en cuanto la reciben, y prefieren compartir emociones. No sólo venden y compran en línea; encuentran empleos, amigos y hasta pareja.

Hasta los juegos electrónicos cambian. Mientras que los primeros eran lineales, los más recientes son más complejos e implican la participación y la coordinación de decenas, y hasta miles de jugadores, como podemos ver en los más populares juegos de rol en línea.

FAMILIAS DIGITALES
Los padres de familia y educadores tienen un papel ineludible en el ámbito de la comunicación. El ser referentes formativos de las nuevas generaciones también deben de incluir la relación de los pequeños con los medios y las tecnologías. Los padres de familia, tienen el serio deber de ayudar a sus hijos a aprender a valorar y usar los medios de comunicación, formando correctamente su conciencia y desarrollando sus facultades críticas.

Las tecnologías de la información y la comunicación son las habituales herramientas de comunicación e interacción, y es necesario que las familias los conviertan en sus aliados para la educación, formación, entretenimiento e información.

Es muy importante que los padres estén dispuestos a aprender de sus hijos el uso “técnico” de los medios actuales y puedan aportar su experiencia de vida para usarlos adecuadamente, ayudándoles a ver los alcances y potencialidades de los mismos, así como los posibles riesgos y peligros si no se utilizan de forma correcta.

Tanto padres de familia como hijos, deben aprender a ser dueños del tiempo y de los contenidos de los medios, así podrán elegir cuándo, dónde, qué y con quién usar la variedad de tecnologías que están a disposición en el mercado: videojuegos, Internet, programación televisiva y radiofónica, películas, redes sociales, etc.

Consejos sobre uso de medios:
Selecciona lo mejor de la programación y consulta la cartelera antes de exponerte a cualquier tipo de contenido. No prendas la tele, la computadora o los videojuegos sin saber lo que quieres ver.
Establece límites de tiempo para utilizar los medios y planea otras actividades: deporte, lectura, conversación con amigos, descanso. De otra manera consumirás todo tu tiempo en los medios sin darte cuenta.
Sé un ejemplo para tus hijos en los hábitos del moderado y buen uso de los medios.
Evita tener la televisión o computadora en la recámara de los niños o en todos los cuartos de la casa.
Haz oír tu voz frente a lo que ves, oyes o lees y promueve que tus hijos lo hagan también. Una cultura de participación contribuye de manera importante a elevar la calidad de los contenidos.

DÍA INTERNACIONAL DEL INTERNET SEGURO
El Día Internacional del Internet Seguro se celebra en más de 60 países de todo el mundo y está dedicado a la sensibilización de un uso responsable y seguro de las nuevas tecnologías entre niños y jóvenes adolescentes.

Este año está organizado para promover el uso más seguro y responsable de la tecnología en línea y teléfonos móviles.


Éste evento es promovido directamente por la Comisión Europea y está organizado por INSAFE, la Red Europea por una Internet Seguro.


domingo, 29 de septiembre de 2019

El futuro de Internet según Google


Parece mentira que Internet siga cambiando de cara al futuro pero, según el gigante Google, el mundo de Internet sufrirá una serie de cambios en los próximos años. Te contamos cuáles son.

El futuro de Internet según Google

1. Internet móvil

Si hasta ahora el ordenador era el dispositivo que más usábamos para conectarnos a Internet, el dispositivo móvil le ganará esa batalla en el futuro.

Los dispositivos móviles, además, serán mucho más eficientes y las baterías más duraderas, por lo que no seremos tan dependiente de una red eléctrica y podremos movernos mucho más.

Si bien actualmente hay unos mil ochocientos millones de personas con conexión a Internet, se cree que los próximos mil millones llegarán por los dispositivos móviles. Como dato extra, en Japón ya se conectan más desde el móvil que desde el ordenador.

2. Red omnipresente

En el futuro todos los puntos del planeta tendrán Internet en el aire, por medio de redes Wi-Fi y WiMax, y sus ciudadanos podrán conectarse desde cualquier lugar, gratuitamente o con mejores precios. Aquí entran en juego aspectos como el Internet Global de Space X. Esto permitirá que incluso en pueblos remotos de Tenerife o Galicia donde no  llegan las antenas, la gente se pueda conectar a Internet.

Pero seguramente el mayor avances en este sentido será que podremos conectar desde aparatos como electrodomésticos o coches, que nos permitirán estar online siempre. Así el coche nos podrá informar de cuando tiene una pieza rota o el frigorífico conectarse a la tienda cuando falte fruta.

3. Navegar a toda velocidad

La velocidad con la que podemos navegar no sólo  está determinada por la rapidez de las conexiones sino, también, por las diferentes tecnologías.

De esta forma, los buscadores están investigando sin parar sobre nuevas tecnologías que permitan que la World Wide Web sea más rápida, aunque no se disponga de una conexión a alta velocidad.

4. Computación en la nube

Consiste en aplicaciones alojadas en Internet y accesibles desde ordenadores y dispositivos móviles. En el futuro cada vez habrá más aplicaciones y servicios que hoy funcionan desde los equipos, aprovechando las ventajas en seguridad, accesibilidad y colaboración.

5. Publicidad online

La publicidad en Internet evoluciona a grandes pasos.Existen países en los que Internet supera a la televisión como medio elegido por las empresas para publicitarse. El promedio mundial de inversión de publicidad online es del 10 por ciento del total de la inversión publicitaria.

Esto se debe a que la publicidad por Internet tiene muchas ventajas que la televisión no. Se puede elegir un nicho más concreto, cambiar las campañas si no funcionan en tiempo real o llegar a muchas más personas a lo largo de todo el mundo. Además, las nuevas generaciones están mucho más conectadas a Internet que a otros medios de comunicación como la radio o el periódico.

La publicidad contextual (relacionar el anuncio con las páginas web donde se coloca) es el formato publicitario de mayor crecimiento, gracias a su efectividad y mayor retorno a la inversión.

6. Tiempo real

Millones de personas comparten a diario fotografías, vídeos, opiniones, documentos y toda clase de contenidos. Los diferentes usuarios de Internet quieren saber qué pasa minuto a minuto y en tiempo real.

7. Redes sociales

Según Deloitte, el 94% de los negocios aumentarán sus inversiones en redes sociales, publicidad y comunidades en línea.

martes, 23 de julio de 2019

Seguridad en Internet


Seguridad en Internet

Los datos personales, mucho más que los bancarios

Puede que no te hayas dado cuenta pero, más allá de las compras que hacemos en Internet, mucha de nuestra información personal está expuesta a los peligros de la red.

Está claro que todos los datos bancarios son datos muy sensibles ante posibles fraudes informáticos, pero no son los únicos riesgos que corremos al navegar por la red:

     Robo o daño de información
     Ataques a sistemas o equipos
     Suplantación de identidad
     Venta de datos personales
     Robo de dinero

Los delincuentes informáticos utilizan diferentes modos para atacar a una víctima en la red, ya sea mediante virus (con los que se puede vulnerar un sistema o alterar el funcionamiento de algún dispositivo) o mediante pishing (un cibercriminal se hace pasar por una persona diferente para adquirir información personal y confidencial).

Los dispositivos, plataformas o aplicaciones que nos espían

Ha sido la última noticia sobre este tema, pero el hecho de que Amazon vaya a grabar las conversaciones que la gente tenga en presencia de Alexa no es el único caso de las aplicaciones “espía”.

Mucho más cerca tenemos el caso de la FaceApp, al instalarla aceptamos que se utilicen (e incluso cedan a terceros) nuestros datos personales.

El tema de Whatsapp también es sensible ya que es una aplicación que nos permite intercambiar mucha información e, incluso, realizar llamadas. Siempre hay que intentar no intercambiar información muy personal a través de esta plataforma.

Este aspecto de utilizar y ceder nuestros datos aparece en la letra pequeña (muy pequeña) de la mayoría de redes sociales. Por ello, cuanto menos datos personales tengas en estas redes, mucho mejor para tu seguridad.

Hay veces que, al bajar una aplicación, nos pide permisos raros, como acceder al micrófono o los contactos sin que sea necesario para su uso. Buscan el acceso a esto para llegar a lo que realmente quieren: los datos. Cuando bajes o utilices aplicaciones, deja que accedan sólo a los datos que necesiten, no aceptes cosas que no están relacionadas con ellas.

Por último, hay que tener en cuenta que plataformas como Netflix o HBO utilizan tus datos y elecciones para adaptar la plataforma a tu gusto. Aunque es algo que te avisan desde el principio, hay que tener cuidado con los datos que les dejamos manejar.

Consejos para estar protegido en Internet

     Sé consciente de dónde estás:Tenemos que ser conscientes de los riesgos que podemos tener en Internet y ser precavido con las páginas que visitamos y los archivos que descargamos.

     Un buen antimalware: Es un software que nos protege de código malicioso como virus, troyanos o ransomware.

     Actualizar el sistema operativo y aplicaciones: Así no dejaremos abiertas puertas de entrada que se pueden explotar de forma sencilla.

     Utilizar contraseñas robustas: Y diferente para cada tipo de uso. Hoy en día ya existen requisitos de seguridad para las contraseñas como que combinen mayúsculas y minúsculas, que tengan que llevar números o, incluso, caracteres especiales. También es importante que las cambies cada cierto tiempo.

     Gestor de contraseñas: Si eres de los que se olvidan de las contraseñas, no las apuntes en la agenda del móvil o en algún papel, utiliza un gestor de contraseñas.

     No acceder a sitios web de dudosa reputación: No te fijes sólo en si tiene el candado o no, comprueba, también, la legitimidad del certificado digital.

     Evitar descargas no conocidas: Es una de las mayores brechas de seguridad que existen. Si no estás seguro del origen, evítalo o verifícalo previamente.

     Redes WiFi gratuitas: Si utilizas una red Wifi gratuita para navegar por páginas públicas, el riesgo es mínimo. De todas formas, nunca las uses para páginas que requieran entrada de datos personales.

     Cuida tu identidad digital: Toda información, incluso las fotos, dejan rastro. Sube, solamente, aquella información que consideres totalmente pública.

martes, 4 de junio de 2019

Cuida a tus hijos del Cyberbulling

Internet ha tenido un impacto positivo en las comunicaciones y en el pensar de las sociedades modernas, sin embargo no es ajeno a prácticas indeseables contra sectores vulnerables de la sociedad como los niños y la juventud. Aquí hablamos sobre Cyberbulling y te damos algunos consejos para cuidar a tus hijos.

Cyberbullying

Cuida a tus hijos del Cyberbulling

El cyberbullying se da cuando un niño o adolescente es amenazado, hostigado, humillado, avergonzado y etiquetado por otro a través de Internet, teléfono celular o cualquier tecnología digital interactiva. Tiene que haber un menor de edad en ambos lados (una vez que un adulto se involucra, el fenómeno no es más cyberbullying, sino cyberacoso).

En la era digital algunos de los riesgos sobre todo para los niños y adolescentes son: el acoso en línea "cyberbulling", el lenguaje agresivo “flaming”, el uso de teléfonos celulares para grabar desnudos o semidesnudos y trasmitirlos por esa vía o en redes sociales “sexting”, el acoso digital, la adicción a las redes sociales y videojuegos online, entre otros.

Las redes sociales y las herramientas de comunicación han evolucionado notablemente durante los últimos años. Hoy, un usuario de Twitter o Facebook tiene entre 100 y mil amigos online, comparte fotos, videos, descubre nuevos amigos a través de la red y utiliza varias identidades. De esta forma, el riesgo aumenta. Es muy importante hacer consciencia entre los jóvenes sobre hacer pública la información que comparten para casi todos los usuarios de una red en la web.

Cuando se es víctima de alguno de estas actividades, unas de las recomendaciones son: nunca compartir las contraseñas de las cuentas de correo, Twitter y Facebook, no estar conectado todo el tiempo, nunca acudir a encuentros e informarle a un adulto de confianza, no responder a los ataques a través de la red y nunca devolver los mensajes o mail ofensivos.
Como padre no puedes negarle el acceso a Internet a tus hijos, lo que debes hacer es involucrarte con ellos, conocer Internet y saber usarlo.

Tips para padres:

• Sepa qué hacen sus hijos cuando están conectados.
• Sostenga un diálogo continuo acerca de sus experiencias en línea.
• Establezca reglas familiares para el uso de Internet.
• Entérese de las tendencias y la seguridad en Internet.
• Mantenga instalado software de seguridad para Internet, como: Norton Online Family, Norton Sec Web, Kaspersky Anti-Virus y TM Internet Security.
• Si su hijo es víctima de abuso físico o electrónico o conoce a alguien que esté en esta situación denúncialo a las autoridades de la escuela o a las autoridades competentes.

domingo, 28 de abril de 2019

Chiste Geek : Google te espía

Un poco de humor geek para terminar la semana con una sonrisa, y comenzar el lunes de buen humor. Un chiste sobre la privacidad en Internet. Perfectamente podríamos cambiar la palabra Google por Facebook y reirnos de cómo las grandes corporaciones de Internet echan al piso nuestros derechos como usuarios y utilizan nuestros datos personales para generar más y más dinero... En fin, encontramos este chiste en Internet y quisimos compartirlo ya que el tema de la privacidad e Internet están en una etapa crítica.

Chiste Geek : Google te espía

Chiste Geek : Google te espía

-Hola, ¿Pizza Hut?
-No, señor. Pizzería Google.
-Ah, discúlpeme... marqué mal...
-No señor, marcó bien. Google compró la cadena Pizza Hut.
-Ah, bueno... entonces anote mi pedido, por favor...
-¿Lo mismo de siempre?
-¿Y usted cómo sabe lo que pido yo?
-Según su calle y su número de depto y las últimas 12 veces usted ordenó una napolitana grande con jamón.
-Sí, esa quiero...
-¿Me permite sugerirle una pizza sin sal, con ricota, brocoli y tomate seco?
-¡No! Detesto las verduras.
-Su colesterol no es bueno, señor.
-¿Y usted cómo sabe?
-Cruzamos datos con el IMSS y tenemos los resultados de sus últimos 7 análisis de sangre. Acá me sale que sus triglicéridos tienen un valor de 180 mg/DL y su LDL es de...
-¡Basta, basta! ¡Quiero la napolitana! ¡Yo tomo mi medicamento!
-Perdón, señor, pero según nuestra base de datos no la toma regularmente. La última caja de Lipitor de 30 comprimidos que usted compró en Farmacias Similares fue el pasado 2 de diciembre a las 3:26 p.m.
-¡Pero compré más en otra farmacia!
-Los datos de sus consumos con tarjeta de crédito no lo demuestran.
-¡Pagué en efectivo, tengo otra fuente de ingresos!
-Su última declaración de ingresos no lo demuestra. No queremos que tenga problemas con la SUNAT señor...
-¡Ya no quiero nada!
-Perdón, señor, sólo queremos ayudarlo.
-¿Ayudarme? ¡Estoy harto de Google, Facebook, Twitter, WhatsApp, Instagram! ¡Me voy a ir a una isla sin internet, cable ni telefonía celular!
-Comprendo, señor, pero aquí me sale que su pasaporte esta vencido hace 5 meses...

viernes, 29 de marzo de 2019

Los engaños y fraudes más comunes en Internet

Expertos en seguridad tecnológica han elaborado una lista 'Top 5' con los cinco intentos de engaño en Internet más repetidos y peligrosos hallados en la Red a lo largo del año, acompañada de consejos para evitar caer en estas trampas.

Los engaños y fraudes más comunes en Internet

Los engaños y fraudes más comunes en Internet

En el número uno figuran los fraudes en webs de compraventa o alquiler entre particulares. Se trata de anuncios de supuestas gangas ofertadas en los productos más demandados: gadgets tecnológicos y smartphones, coches de segunda mano, alquileres en fantásticas viviendas o apartamentos vacacionales muy atractivos.

En segundo lugar aparecen las ofertas de trabajo falsas para sacar dinero a los que buscan trabajo, aprovechando la fuerte demanda de empleo. El método de engaño es pedir dinero para pagar el temario o cursos previos al supuesto trabajo o para cerrar la contratación. También hacen llamar a teléfonos de alto coste o dirigen las llamadas a ese tipo de números y alargan las conversaciones hasta el máximo posible.

El tercer engaño, que este año se ha extendido mucho, son los virus para hacerse pasar por la Policía Nacional, la Sociedad General de Autores de España (SGAE), o la Agencia Española de Protección de Datos (AEPD). El virus es muy dañino y bloquea el ordenador, inventándose una multa de 100 euros por haber detectado pornografía infantil en el disco duro o archivos que violan la propiedad intelectual o la Ley de Protección de Datos.

En cuarto lugar destaca el Phishing sobre cuentas en redes sociales y de correo electrónico, que consiste en obtener las claves de usuario para obtener beneficios fraudulentos con datos bancarios, y el engaño más novedoso este año ha sido el envío de SMS para solicitar los datos de la tarjeta de crédito, para desbloquearla, por supuestos motivos de seguridad. También hay intentos de robo de cuentas en redes sociales y correos, para luego utilizarlas para spam comercial en nombre de una fuente de confianza y, lo que es peor, para la distribución de malware.

En el quinto lugar se ha situado el fraude para suscribir o promover el envío de SMS Prémium y llamadas a teléfonos de alta tarificación. Los ganchos son desde paquetes que no se han recogido a supuestas llamadas de personas que no tienen saldo y requieren contactar con ellos a través de esos medios. También falsos premios en concursos en los que no se ha participado o mensajes ambiguos de personas recién separadas que quieren tomar un café.

Consejos para evitar los engaños y fraudes más comunes en Internet
Para evitar estos engaños, los agentes recomiendan actuar con "desconfianza racional" ante ofertas de fuente desconocida, a un precio excesivamente barato o demasiado ventajoso respecto a la media del mercado. Además no dar por supuesto que tu interlocutor es quien dice ser. Ni aunque sea a través de la cuenta reconocida. Puede haber sido "secuestrada" a través de phishing o malware.

Si te hacen llamadas perdidas desde un teléfono de alta tarificación (como un 905) o de un teléfono normal, pero derivándote a un 80, no la devuelvas. Y desconfía de los mensajes desde un móvil corto que intenta que le envíes un SMS o Whatsapp.

Las ofertas de trabajo que requieren un desembolso económico previo no son casi nunca reales y encierran un engaño o afán de recaudar a costa de los que buscan empleo. Si recibes un Whatsapp o un correo pidiendo que actualices tus datos bancarios no contestes ni rellenes formularios. Si ves en Internet algún chollo, indaga. Tanto por la opinión de otros compradores como en cualquier buscador, introduciendo datos por si otros usuarios alertaran de algo raro en dicha oferta.

Si lo comprado a otro particular es de gran valor económico, exige que el envío sea certificado y que se declare el valor real del paquete. Además no hay que olvidar mantener actualizado el antivirus, utilizar programas originales y actualizar el sistema operativo. También es importante utilizar medios de pago rastreables y desconfiar de los que piden pago a través de medios que dificultan la identificación o en condiciones en los que se pierde el control del dinero, así como consultar con periodicidad las cuentas bancarias.

martes, 12 de marzo de 2019

Cómo saber si eres adicto a Internet

¿Cuánto tiempo gastas respondiendo correos electrónicos, checando Facebook, enviando y leyendo tuits, navegando en tus páginas web favoritas y comprando en línea cosas que no necesitas? ¿Cuánto tiempo, en otras palabras, diariamente estás gastando en Internet que no representa mucho valor en tu vida o en la de alguien más?

Cómo saber si eres adicto a Internet

Cómo saber si eres adicto a Internet

Te has puesto a pensar que estos hábitos pueden afectar no sólo tus relaciones personales, también tu desempeño laboral o escolar. Para combatir esta patología te traemos algunas sugerencias :


  • Contrólate, no caigas en la tentación. Elige conscientemente los momentos para conectarte y desconectarte de tu computadora y tus gadgets. El mejor momento es cuando comienza el día, que es cuando tienes más energía y cuando, específicamente, estás dispuesto a enfrentar nuevos retos, hazlo sin interrupción por al menos 30 o 90 minutos para empezar.
  • Lleva contigo una libreta a lo largo de tu día laboral o escolar. Escribe todas las ideas que vengan a tu mente tan rápido como te sea posible, no sólo para que las recuerdes al final del día, también para liberar espacio en tu memoria. También lo puedes hacer en el bloc de notas de tu smartphone.
  • Entre juntas, obligaciones y/o clases, toma un poco de tiempo para respirar profundamente. Por la nariz contando hasta tres, por la boca contando hasta seis. En tan sólo un minuto, limpias tu corriente sanguíneo de la hormona del estrés: cortisol. Te sentirás más tranquilo y serás más capaz de concentrarte. 
  • Si te es posible toma una siesta de 15 a 20 minutos, entre las 13 y las 16 hrs. Sobre todo los días que no has dormido suficiente y te encuentras exhausto. Incluso una siesta muy pequeña incrementa dramáticamente tu atención y productividad durante las siguientes horas.
  • Diseña y determina en tu calendario tiempos específicos de la semana para pensar reflexivamente, de forma creativa y/o estratégica. Levántate de tu escritorio y sal a caminar o busca un lugar confortable y relajante donde pasar un rato. Obviamente deja tu smartphone en tu escritorio. La idea es darle un descanso al hemisferio izquierdo de tu cerebro (el verbal) de su sobrecarga habitual, en estos momentos confía en el lado visual e imaginativo de tu cerebro, el hemisferio derecho. Sabrás que estás haciendo lo correcto si pierdes la noción del tiempo.

viernes, 14 de diciembre de 2018

5 consejos para mantener segura tu PC siempre

En el panorama actual la Internet y las computadoras, y además lo hiperconectados que estamos es algo que cada vez debería tener mayor relevancia en nosotros ya que cada día estamos expuestos a peligros que pueden hacer daño a nuestra computadora o vulnerar nuestros datos. La seguridad de la información se vuelve cada vez más importante y es aconsejable tener en cuenta el consejo o la recomendación que podamos leer, y más aún a sabiendas de que hoy se sufre mucho más de estos peligros.

Es por ello que para salvaguardar tu seguridad hemos querido hacer algunas recomendaciones, o consejos, que pueden servirte en un momento determinado para evitar ser víctima de los riesgos que conlleva tener una computadora y acceso a Internet.

5 consejos para mantener segura tu PC siempre

5 consejos para mantener segura tu PC siempre

El software: tu siempre debes tener el control, hay muchos programas gratuitos por la red pero dependiendo de la fuente puede significar si eres víctima o no, debes procurar siempre bajar el software de la fuente del creador o bien de un portal que tenga reputación.

Cuida tu correo: no todo es vía descargar un programa hay muchos tipos de virus diferentes y andan en todos lados, en el correo estamos expuestos también por ello siempre que no conozcas un mensaje o su procedencia lo mejor es ni abrirlo y borrarlo inmediatamente, además marcar como spam al que envío el mensaje ayuda a que nuestro servicio de correo ya sea Gmail, Outlook o Yahoo! identifiquen en una futura visita a ese tipo de correos.

El antivirus: uno de los puntos más importantes sin duda es descargar siempre la última versión de tu antivirus gratuito o pago, sea cualquiera el que uses es muy bueno tener la última versión ya que en ella es que tenemos la confianza de estar un poco más protegidos, y es que los antivirus actualizan sus bases de datos constantemente conforme a nuevas amenazas que salen así es como podemos garantizar una identificación adecuada a cualquier; Spyware, malware o cualquier otro tipo de peligro para nuestra PC. Además lo hay muchos por no decir todos, que son gratuitos.

La contraseña: es una historia de nunca acabar, y es que aún conozco personas que utilizan el famoso “123456” o “nombre123″, un mito que había hace no tanto tiempo era que había que elegir contraseñas del tipo “gHRtjlMO” para evitar riesgos, pero lo cierto es que se ha comprobado que es fácil para un computadora descifrar ese tipo de contraseñas por lo cual la mejor solución sabes cuál es? mucho más simple, sólo debes elegir una contraseña que tenga sentido para ti y para otro no, por ejemplo; miAbuelamuerte2000teQUIero, y no, no es mi contraseña así que ni lo intenten, pero es mucho más segura que cualquier otro tipo y además es fácil de recordar sólo hay que tener en cuenta en caso de que la incluyas las palabras mayúsculas (que es recomendable) en donde están, y listo.

Internet en lugares públicos: a quién no le guste el Internet gratis habla mucha mentira, y es la principal forma en muchos países de acceder a datos del usuario por delincuentes, y es que por si no lo sabías al acceder a una red de la que no tienes control o sea pública (también puede ser privada, pero no tuya) tus datos pueden ser leídos por ejemplo, si el “host” quién es el dueño de la red quisiera pudiera ver lo que ingresas con tu teclado sin tu siquiera darte cuenta, todo lo que escribas lo podría guardar él en un archivo de texto plano y ya luego saber tus contraseñas de todos los sitios que ingresaste sería tan fácil como leer una carta. Evita a toda costa lugares dudosos y con muchas conexiones.

La seguridad es vital y más ahora que nunca, en donde no sólo tenemos la computadora sino el teléfono o la tablet, aunque esas recomendaciones son un poco básicas algunas lo cierto es que puede ser útiles a muchos y ayudar a que sus datos y dispositivos estén con un nivel más elevado en cuanto a evitar ataques.

lunes, 10 de julio de 2017

Navegador

Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

 HISTORIA
El primer navegador o navegador web desarrollado en la CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los Unix, así como en entornos Windows.


navegadores mas usados

Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido a la integración del navegador con el sistema operativo y al hecho de que era gratuito, mientras que Netscape tenía un costo, llegando a poseer cerca del 95% de la cuota de mercado. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla Firefox fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002.
El 7 de enero de 2003, Apple lanza al mercado el navegador web Safari. Este Navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows.
A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor.
El 2 de septiembre de 2008 Google Chrome vio la luz. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (Framework). Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial.


FUNCIONAMIENTO DE LOS NAVEGADORES

La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los ojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web consortium W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet.

Correo Electrónico (e-Mail)

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas ) mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo costo, están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

ORIGEN DEL EMAIL:  
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

FUNCIONAMIENTO DEL CORREO ELECTRÓNICO

Escritura del mensaje

No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

  • Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.
  • Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCOpara que reciba una copia sin que los demás se enteren.
Entonces:

  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
  • David, igual que Carlos, ya que estaban en la misma lista (CC)
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
  • Campo Reply-To (responder) Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor dispone de varias cuentas.
  • Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envío del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.
Otros campos, menos importantes son:
  • Sender: Sistema o persona que lo envía
  • Received: Lista de los MTA que lo transportaron
  • Message-Id: Número único para referencia
  • In-Reply-to: Id. del mensaje que se contesta
  • References: Otros Id del mensaje
  • Keywords: Palabras claves de usuario
  • X-Usuario: Definibles por el usuario

Encabezado de un correo electrónico.

La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los detalles bastará con expandir, mediante la opción oportuna, dicha cabecera.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

COMO FUNCIONA EL MAIL


En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje.
Por pasos:

  1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
  2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
  3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.
  4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.
  5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bearecibe el mensaje de Ana mediante el protocolo POP3.
Ésta es la secuencia básica, pero pueden darse varios casos especiales:
  • Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.
  • Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Beapodría tener su servidor de correo en el propio ordenador.
  • Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.
  • Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.
Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".

SERVICIOS DE CORREO ELECTRÓNICO

Principales proveedores de servicios de correo electrónico gratuito:
  • Gmail: webmail, POP3 e IMAP
  • Outlook.com: webmail y POP3
  • Yahoo! Mail: webmail y POP3 con publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.