jueves, 8 de octubre de 2015

Portada



      COLEGIO DE BACHILLERES DEL ESTADO DE OAXACA                "PLANTEL 01 PUEBLO NUEVO"                          
                                          

       NAVEGAS Y UTILIZAS LOS RECURSOS DE INTERNET 


                                INFORMÁTICA 1

GRUPO:131 

                          CICLO ESCOLAR 2015'B

Integrantes:
Melgar Núñez Alma Ximena 
Cuevas Cruz Germán
Martinez Gonzalez Alain
Chaves Nolasco Estephani
Guadarrama Alderete Leydi Alejandra 
Santos Bautista Carlos Andrés 

      

Tipos de busqueda de información

Aunque normalmente hacemos las búsquedas de forma casi inconsciente, cuando nos encontramos delante de un buscador tenemos que darnos cuenta de que, dependiendo de los resultados que queramos obtener, deberemos realizar las búsquedas de una forma u otra. 
Las búsquedas dependen también del tipo de usuario que se encuentra delante del buscador y de su nivel de experiencia, por ejemplo, de si puede usar o no operadores avanzados para realizar las búsquedas.
Pero centrémonos en los tipos de búsqueda que los buscadores interpretan y que los usuarios suelen efectuar de forma inconsciente. Podemos clarificarlas en:
  • transaccionales
  • de información
  • de navegación
  • multimedia
  • geolocalizadas
  • ambiguas
Cada una de estas búsquedas implica unos resultados distintos, como veremos a continuación.


Las búsquedas transaccionales son aquellas en las que los usuarios efectúan una transacción online. Por ejemplo, comprar un Iphone..
Los diminios son:
  • com: Son ls más acertados para empresas u organizaciones con ánimo de lucro.La red está llena de .com
  • org: Para todo tipo de organizaciones sin ánimo de lucro
  • net: Usados mayoritariamente por empresas que ofrecen servicios de internet y telecomunicaciones 
  • mil: Exclusivamente para organizaciones militares
  • edu: Usados para fines educativos
  • gov: Dominio que identifica a los gobiernos que no hablan español
  • gob: Para los gobiernos hispanos
  • tv: Usados en empresas de video,cine y televisión principalmente
  • info: Destinados principalmente para empresas de información, periódicos,revistas.etc
  • biz: Proviene de la pronunsacion business, por lo que estan dedicados a actividades comerciales y de negocios 
  • cc: Esta extencion tiene un especial interés para aquellos que pretenden conseguir un dominio global y no posibilidad de conseguir el .com
  • ws: Se identifica con WebSite, por lo que se trata de una magnífica opcion para todo tipo de sitios web 
  • name: Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la web
  • pro: Para uso específico recebado a profesionales de determinadas categorías ,agrupados en subdominios
  • aero: De uso restringido para la industria de los servicios aéreos : compañías aéreas,aeropuertos 
  • coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes
  • meseum: Dominio de uso restringido para los museos . Permite en  un segundo nivel el nombre del museo que se trate
  • web: Dominio de internet a nivel superior 
  • int: Entidades internacionales como la ONU
  • jobs: Departamentos de empleo y recursos humanos en empresas
  • mobi: Compañías de telefonía móvil
  • fm: Estaciones de radio    



miércoles, 7 de octubre de 2015

¿Qué es Google drive y cómo funciona?

Es un  reciente y totalmente nueva herramienta para contener información. También para crear, modelar, compartir cualquier información o carpetas, es un disco duro en la nube
Esto está dividido en dos, que son Google Docs y Google Drive.

Google Drive: Es una red donde puedes compartir cualquier archivo (ya sean imágenes, música, documentos, historias,videos, etc.) desde google docs. En pocas palabras en un suplente del google mencionado antes.
Se maneja por usuario y cada uno posee 15 gigabytes de espacio, y se puede acceder desde la computadora.
 También está en disponibilidad en aplicaciones como IOS, MAC y android. Con la inicial capacidad de 15 gigabytes se encuentra momentáneamente gratis, pasando el limite de esta capacidad se empieza a cobrar una dicha cantidad de dinero mensualmente. 
Drive no se mete en el origen de tus archivos solo los almacena. Para tener una idea, nos sirven para ver unas tres películas del DVD, 900 canciones, miles de fotografías y vídeos.

Seguridad

Mantiene actualizados sus componentes automáticamente, eso quiere decir que usted puede tener admisión a la concluyente versión desde cualquier lugar.
Es seguro, pues ofrece una copia de sus archivos si llegara a pasar algo inesperado.

Nuevo

Ahora disfruta de cosas innovadoras como:
>Descargar drive desde ¡Phone o ¡Pad                         
>Trabajar con mas tipos de instalación                          
>Agregar archivos con hojas de calculo y presentación
>Sincronizar archivos desde los dispositivos de google 
                >De final también ofrece planes para empresas con más espacio de almacenamiento y otro precio
>



   Google Drive en tu móvil


Puedes seguir accediendo a tus documentos donde sea desde tu teléfono o tablet.
Ya que esto te permite:
>Ver y organizar tus archivos                                  
>Almacenar archivos directamente                          
>Imprimir archivos desde el teléfono                       
>Escanear documentos importantes con la cámara




En tu equipo

Al descargarla en tu pc o Mac te podrá permitir tener tus cosas metidas en la web, también podrás:

>Mover archivos o carpetas                              
>Cambiar el nombre de los archivos                 
>Cambiarla a la papelera de reciclaje                
>Modificar y guardar                                          
>Acceder a tus archivos sin conexión a Internet


,

Virus y antivirus

Virus
Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Virus informáticos


Formas de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

Formas para infectarse de virus
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

El virus infecta los archivos que se estén usando en es ese instante.

Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
Tipos de virus
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:
Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.


Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

VIRUS BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.

VIRUS FISICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.

VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original.

VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables.
Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.

VIRUS AUTORREPLICABLES
Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.

VIRUS DE ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación.

VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.

VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que aveces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.

VIRUS HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

VIRUS KEYLOGGER
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

VIRUS ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.




Anti-virus
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir, una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware gusanos, troyanos, rootkits, etc.
Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello.

Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en:

Ø  Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:
Ø  Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.
Ø  Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus  de manera individual.
Ø  Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
Ø  Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.
Ø  Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus.


Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.

Partes de un correo electrónico

¿Qué es un correo electrónico?

Es un servicio web el cual que permite a los usuarios enviar y recibir mensajes a través de diferentes puertos de red y protocolos configurados internamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
La utilización de un correo electrónico es muy versátil, permitiendo usarse como simple propósito personal, hasta algo más avanzado como fomentar y desempeñar estrategias de marketing y generación de negocios públicos y privados.

Partes de un correo electrónico

·El encabezado, un conjunto de líneas que contienen información sobre la transmisión del mensaje, tales como la dirección del remitente, la dirección del destinatario, o fechas y horas que muestran cuándo los servidores intermediarios enviaron el mensaje a los agentes de transporte (MTA), que actúan como una oficina de clasificación de correo. El encabezado comienza con una línea De y cambia cada vez que atraviesa un servidor intermediario. Usando los encabezados, se puede ver el camino exacto que recorrió el correo electrónico, y cuánto tiempo le llevó a cada servidor procesarlo.
·El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación:
·los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje, tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato:


Nombre valor
  • ·               El asunto es la primera parte del correo electrónico que tu recipiente verá. Cuando escribas el asunto asegúrate de escribir información importante como, por ejemplo, de qué trata el mensaje. Si eres demasiado vago o no incluyes el asunto, tu mensaje puede confundirse con "spam" (correo fraudulento) y ser borrado antes de ser leído.


  • ·       El cuerpo del mensaje es el mensaje escrito que quieres mandar. Tu mensaje puede ser cualquier cosa, desde algo profesional como un memorándum hasta una nota para un amigo o familiar. Trata de evitar escribir demasiado en un email y limítate a una pantalla de escritura. Si tienes mucha información que mandar, entonces incluye un archivo adjunto.


  • ·       Los archivos adjuntos son similares a un agregado en un correo tradicional. Si tienes archivos que deseas compartir con tu recipiente puedes incluirlos como archivos adjuntos al correo electrónico. Ten cuidado al abrir archivos adjuntos que te sean mandados ya que pueden contener un virus, y nunca abras un archivo adjunto de una persona que no conoces.
  • ·       La firma en algunos sistemas de correo electrónico te permiten utilizar una firma que aparece automáticamente en la parte posterior de cada correo que mandas. Esto es opcional y puede activarse cuando sea necesario.


 Un correo electrónico incluye por lo menos los siguientes tres encabezados

  • ·De: la dirección de correo electrónico del remitente
  • ·A: la dirección de correo electrónico del destinatario
  • ·Fecha: la fecha cuando se envió el mail

Puede contener los siguientes campos opcionales:
  • ·Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó el mensaje.
  • ·Responder a: una dirección para responder.
  • ·Tema: el tema del mensaje
  • ·ID del mensaje: una identificación única para el mensaje.
  • ·el cuerpo del mensaje, que contiene el mensaje, separado del encabezado por un salto de línea.


El correo electrónico está compuesto por líneas de caracteres de 7 bits US-ASCII visualizar les. Cada línea tiene como máximo 76 caracteres, por razones de compatibilidad, y termina con caracteres CRLF (\r\n).



Aquí una imagen de un ejemplo de un correo electrónico y sus funciones



Servicios de internet



Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información, red de ordenadores y servicios-comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats).


El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web.


Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide Web, FTP, etc.).


World Wide Web
La World Wide Web, Web, WWW o W3, se basa en el lenguaje HTML (HyperText Markup Language) y en el protocolo HTTP (HyperText Transfer Protocol). El protocolo de hipertexto fuedesarrollado por el Laboratorio Europeo de Física de Partículas CERN por Tim Berners-Lee hacia 1990.
El protocolo HTTP es el protocolo más potente que existe en la actualidad en Internet, ya que permite el mismo tipo de operaciones que el sistema GOPHER, pero presentando la ventaja de poder adquirir y visualizar de forma fácil, rápida y sencilla todo tipo de morfologías de información (vídeoaudiotextosoftware, etc.). 
La posibilidad de unión de los diferentes archivos existentes en la red mediante el URL (Universal Resource Locator), convierte a esta herramienta en un motor fundamental en el desarrollo de Internet. En la práctica, es el servicio más utilizado de la red. Se trata no sólo de un depósito de información, sino también de una forma de acceso, búsqueda y recuperación. 
Para poder utilizar el servicio Web se necesitan dos componentes: el servidor y el cliente. El servidor WWW o host es la empresa que pone a su disposición las máquinas donde se alojan las páginas WWW, siguiendo el estándar definido por el lenguaje HTML (hoy se han desarrollado otros muchos lenguajes para la Web con posibilidades hipertextuales y otras funcionalidades añadidas) y, por otro lado,  está el cliente u ordenador del usuario. Si el usuario quiere acceder a dichas páginas tiene que utilizar un programa (cliente WWW) que lea las páginas WWW e interprete su significado. Estos programas o clientes WWW son los navegadores y son los que permiten al ordenador del usuario interpretar el lenguaje HTML. Los navegadores Internet Explorer y Netscape Navigator son los más utilizados, pero existen un gran número de ellos con distintas vistas y prestaciones, y que también se pueden descargar de forma gratuita desde Internet para instalarlos en nuestro ordenador.
   




Correo electrónico
La primer forma de transmitir información a través de lnternet fueron los protocolos en código ASCII, donde los usuarios podían enviarse entre sí los datos pertinentes de un ordenador a ordenador. Esto dio origen al hoy utilizadísimo correo electrónico (e-mail), quizás el servicio de Internet más empleado ya que permite enviar informaciónpuntual y de forma rápida. En la actualidad este protocolo ha evolucionado desde el envío de mensajes sólo en formato de texto, hasta la transmisión de elementos en formatos gráficos, de audiovídeo, HTLM, etc. gracias al protocolo MIME (Multipurpose Internet Mail Extension), un sistema que permite integrar dentro de un mensaje de correo electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.).
El correo electrónico no es más que un mensaje electrónico enviado desde un ordenador a otro, ya sean mensajes personales, laborales, comerciales, etc. El contenido es al gusto de quien envía el mensaje. También pueden mandarse mensajes con archivos adjuntos y pueden adjuntarse todo tipo de documentos y archivos (texto, imágenes, etc.) o incluso programas. Esta es la causa de muchos de los virus que corren por la red. Existen programas como UUencode que convierten  un archivo binario, como una foto o un gráfico, en un archivo CMLL de texto, de manera que pueda ser enviado como documento adjunto en un correo electrónico o ser descargado a partir de un grupo de discusión. Una vez recibido el mensaje, UUdecode devuelve el fichero a su formato original.
De la misma forma que una carta pasa por varias oficinas postales antes de llegar a su destino, los e-mails pasan de un ordenador a otro (mail server) o servidor de correo, a otro a medida que viajan por la Internet. Cuando llegan al servidor de correo de destino, se almacenan en un buzón electrónico hasta que el destinatario acceda a él. Todo este proceso tarda unos pocos segundos.




Grupos de Noticias/Boletines de Noticias (News y USENET)
Los newsgroup o grupos de noticias pueden considerarse como una extensión del correo electrónico pero, a diferencia de éste, se trata de un sistema público y universal de distribución de mensajes electrónicos agrupados por temas de discusión en un sistema asíncrono y que imitan a un boletín o tablón de anuncios donde los usuarios pueden dejar sus mensajes o leer los que se van publicando sobre dicho tema, ya que están disponibles en un servidor. Para tener acceso a los grupos de noticias se requiere un programa cliente que permita acceder al servidor en donde se encuentren. Este servidor almacena los mensajes y es preciso emplear un programa lector de noticias para poder consultar las mismas.
Los BBS o Boletines de noticias usan una tecnología con un funcionamiento similar: los usuarios envían noticias a un "tablón de anuncios" común, que es consultado por los participantes. Como los BBS 





Foros web
Los Foros en línea son similares a las listas de distribución, ya que se organizan en grupos de discusión sobre determinados temas, pero el debate se desarrolla en línea y sobre la Web y son accesibles directamente con el navegadores sin necesidad de programas especiales para su lectura y navegación. Existen foros de discusión de los temas más variados e inauditos, de esta forma se constituyen espacios de debate para el intercambio de ideas que, en algunos casos, llegan a constituir una valiosa fuente de información sobre temas específicos.






PÁGINAS PERSONALES

Otro de los servicios muy difundidos de Internet, es el de las Páginas Personales.

Este servicio permite diseñar un Sitio personal, conteniendo la información que queremos que la gente que navega, conozca de nosotros.

Podemos poner datos, fotos familiares, actividades que nos gusta realizar, etc.

Este sitio lo alojamos (guardamos) en la computadora del Proveedor de Servicios de Internet.









SERVICIOS DE TELEFONÍA 

Los servicios de Telefonía son los servicios que han aparecido ultimamente.

Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo, sin tener que usar el servicio de telefonía común.

En algunos casos se puede incorporar la imagen a la conversación, y se llama VideoConferencia.

El servicio de telefonía por Internet, no es muy cómodo, pues:

* Requiere que las dos personas estén “en linea” al mismo tiempo, con lo cual 
tendríamos que convinar antes con la otra persona, a través de e-mail o llamar
por teléfono común, para que se conecte.

* Los cortes de la comunicación son frecuentes y a veces no nos podemos comunicar
(por la congestión de los Servers)

* La otra persona tiene que tener acceso a Internet y debe saber manejar el mismo
programa de telefonía que tengamos nosotros.






http://www.hipertexto.info/documentos/serv_internet.htm.