miércoles, 19 de noviembre de 2008

BILL GATES




William Henry Gates III (Seattle, Washington, Estados Unidos, 28 de octubre de 1955)[1] más conocido como Bill Gates, es un empresario y filántropo[2] estadounidense, cofundador de la empresa de software Microsoft, productora del sistema operativo para computadoras personales más utilizado en el mundo, Microsoft Windows (según algunas estimaciones nueve computadoras de cada diez lo utilizan[3] ).
Está casado con Melinda French,[1] y ambos ostentan el liderazgo de la Fundación Bill y Melinda Gates, dedicada a reequilibrar oportunidades en salud y educación a nivel global, especialmente en las regiones menos favorecidas,[4] razón por la cual han sido galardonados con el Premio Príncipe de Asturias de Cooperación Internacional 2006.[2] [5] [6]
Biografía
Cursó estudios en la escuela privada de élite de Lakeside, en Seattle. Esta escuela tenía ya una computadora en el año 1968, así Gates tuvo la posibilidad de contactar pronto con la máquina y tomarle el gusto a la informática. No tardó mucho en aprender y sólo necesitó una semana para superar a su profesor[cita requerida]. También en Lakeside, Gates conoció a Paul Allen, con quien más tarde fundaría Microsoft.
Creó la empresa de software Microsoft el 4 de abril de 1975, siendo aún alumno en la Universidad Harvard. En 1976, abandonó la universidad y se trasladó a Albuquerque, sede de Altair, para pactar con esa empresa la cesión de un lenguaje para computadoras, el Basic, al 50% de las ventas. Al año siguiente, se enteró del éxito de la empresa Apple y de que necesitaban un intérprete de Basic.

Bill Gates en el IT-Forum de Copenhague, año 2004.
En 1980, se reunió con representantes de IBM en Seattle. Consiguió venderles el sistema operativo DOS, aunque él aún no lo tenía y luego lo compró a muy bajo precio a un joven programador. IBM necesitaba ese sistema operativo para competir con Apple, razón por la cual la negociación era flexible. Microsoft quiso los derechos de licencia, mantenimiento, e incluso la facultad de vender el DOS a otras compañías. IBM aceptó, considerando que lo que produciría dividendos sería el hardware y no el software. Unos días después, Microsoft compró los derechos de autor del QDOS a Tim Paterson que trabajaba para la Seattle Computer Products, por 50.000 dólares, que vendió a IBM como MS-DOS (Microsoft DOS). Lo que llama poderosamente la atención fue que IBM no comprara el MS-DOS sino que decidiera pagar a Microsoft un canon por cada copia que se vendiera junto con un IBM-PC. Lo que pocas veces se ha dicho es que por esos tiempos la madre de Gates, Mary Maxwell, era directiva de la empresa United Way conjuntamente con el CEO de IBM, John Opel. [cita requerida]
Consciente de la importancia del entorno gráfico que había mostrado Apple (originalmente la interfaz gráfica y el "ratón" fueron desarrollados por Xerox PARC) en su ordenador Lisa, se propuso conseguir también el entorno gráfico y el "ratón" para operarlo. Mientras, Steve Jobs, fundador de Apple, inició el desarrollo del Macintosh, Bill Gates visitó Apple. Ofrecía mejorar sus hojas de cálculo y otros programas. Amenazaba con vender su material informático a IBM, con lo que obtuvo una alianza Apple-Microsoft. Microsoft obtuvo legalmente la tecnología de entorno gráfico y con el ratón, y sacó al mercado Microsoft Windows, como directo competidor de Macintosh.
Al finalizar el segundo milenio, el sistema operativo Microsoft Windows (en todas sus versiones), se utilizaba en la mayor parte de ordenadores personales del planeta.[3]
Bill Gates esta tercero en la lista anual de las mayores fortunas personales realizada por la revista Forbes, con bienes calculados alrededor de los 56.000 millones de dólares estadounidenses (2007).[7] En 1994, adquirió un manuscrito de Leonardo da Vinci por 25 millones de dólares.
La empresa se ha visto envuelta en diversos procesos judiciales acusada de prácticas monopolísticas, llegándose a especular incluso con la posibilidad de que los tribunales estadounidenses exigieran dividir la empresa, como ya sucediera con otras empresas estadounidenses en el pasado. Las acusaciones se relacionan con la vinculación de diversos programas a su sistema operativo, el más extendido, lo que es considerado por sus competidores un abuso de posición dominante para diversificar sus productos, como es el caso del navegador Internet Explorer, el reproductor de archivos multimedia, Windows Media Player, o el sistema de mensajería instantánea Windows Messenger incluido en el sistema operativo Windows, del que se han obtenido Windows 1.0, 2.0, /286, /386, 3.0, 3.0a, 3.1, 3.11, varias versiones de NT, 95, versiones de 98, 2000, Me, CE 1.0, CE 2.0, varias versiones de XP, Server 2003 y recientemente salido a la venta, Windows Vista, en varias versiones. Para el 2007 se espera la liberación del Windows Server 2008.
El 16 de junio de 2006 hace pública su intención de abandonar sus labores diarias al frente de Microsoft hacia 2008 para dedicarse por entero a la fundación.[8] [9] La transición de responsabilidades será progresiva para evitar afecciones negativas en el desarrollo diario de la empresa, continuando como Presidente de Honor de la misma. El día 27 de junio de 2008 abandona sus labores al frente de Microsoft cediendo el control de la empresa a Steve Ballmer; inicialmente Bill Gates tendrá dedicado su tiempo al 70% con la Fundación Bill y Melinda Gates y el otro 30% a la empresa.[10]
Referencias
a b c d Bill Gates:Chairman, Microsoft Corp.
a b Fundación Bill y Melinda Gates - Fundación Príncipe de Asturias
a b Microsoft Vista sale a la venta en BBC Mundo
Acerca de nosotros - Fundación Bill y Melinda Gates
Bill y Melinda Gates, galardonados con el Príncipe de Asturias de Cooperación Internacional 2006 en elmundo.es
Bill y Melinda Gates ganan el premio Príncipe de Asturias de Cooperación Internacional en 20 minutos
Nadie gana a Bill Gates, al menos, en millones en elpais.com
Bill Gates anuncia que abandonará la gestión diaria de Microsoft en dos años en elmundo.es
Bill Gates abandonará la dirección de Microsoft en julio de 2008 en elpais.com
Bill Gates deja hoy Microsoft
Note that all release dates are "retail availability". Release to Manufacturing is usually 2-3 months prior. http://es.wikipedia.org/wiki/Bill_Gates

La Computadora
























1: Monitor2: Placa base3: Procesador4: Puertos ATA5: Memoria principal (RAM)6: Placas de expansión7: Fuente eléctrica8: Unidad de almacenamiento óptico9: Disco duro10: Teclado11: Ratón
Una computadora (del latín computare -calcular-), también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output". La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento
La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que el microprocesador los ejecute.
Arquitectura

Aunque las tecnologías empleadas en las computadoras digitales han cambiado mucho desde que aparecieron los primeros modelos en los años 40, la mayoría todavía utiliza la Arquitectura de von Neumann, publicada a principios de los años 1940 por John von Neumann, que otros autores atribuyen a John Presper Eckert y John William Mauchly.
La arquitectura de Von Neumann describe una computadora con 4 secciones principales: la unidad aritmético lógica (ALU por sus siglas del inglés: Arithmetic Logic Unit), la unidad de control, la memoria central, y los dispositivos de entrada y salida (E/S). Estas partes están interconectadas por un conjunto de cables denominados buses:
La memoria es una secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o unidad de información. La instrucción es la información necesaria para realizar lo que se desea con el computador. Las «celdas» contienen datos que se necesitan para llevar a cabo las instrucciones, con el computador. El número de celdas varían mucho de computador a computador, y las tecnologías empleadas para la memoria han cambiado bastante; van desde los relés electromecánicos, tubos llenos de mercurio en los que se formaban los pulsos acústicos, matrices de imanes permanentes, transistores individuales a circuitos integrados con millones de celdas en un solo chip. En general, la memoria puede ser reescrita varios millones de veces (memoria RAM); se parece más a una pizarra que a una lápida (memoria ROM) que sólo puede ser escrita una vez.
El procesador (también llamado Unidad central de procesamiento o CPU) consta de:


Un típico símbolo esquemático para una ALU: A y B son operandos; R es la salida; F es la entrada de la unidad de control; D es un estado de la salida
· La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O, NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo computacional.
· La unidad de control sigue la dirección de las posiciones en memoria que contienen la instrucción que el computador va a realizar en ese momento; recupera la información poniéndola en la ALU para la operación que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria. Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucción (normalmente situada en la siguiente posición, a menos que la instrucción sea una instrucción de salto, informando al ordenador de que la próxima instrucción estará ubicada en otra posición de la memoria).
Los dispositivos E/S sirven a la computadora para obtener información del mundo exterior y/o comunicar los resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como teclados, monitores, unidades de disco flexible o cámaras web.
Funcionamiento
Las instrucciones que se ejecutan en un computador, no son las ricas instrucciones del ser humano. Una computadora sólo se diseña con un número limitado de instrucciones bien definidas. Los tipos de instrucciones típicas realizadas por la mayoría de las computadoras son como estos ejemplos:
Copia los contenidos de la posición de memoria 123.
Coloca la copia en la posición 456.
Añade los contenidos de la posición 666 a la 042.
Coloca el resultado en la posición 013.
Si los contenidos de la posición 999 son 0.
Tu próxima instrucción está en la posición 345.
Las instrucciones dentro del computador se representan mediante números. Por ejemplo, el código para copiar puede ser 001. El conjunto de instrucciones que puede realizar un computador se conoce como lenguaje de máquina o código máquina. En la práctica, no se escriben las instrucciones para los ordenadores directamente en lenguaje de máquina, sino que se usa un lenguaje de programación de alto nivel que se traduce después al lenguaje de la máquina automáticamente, a través de programas especiales de traducción (intérpretes y compiladores). Algunos lenguajes de programación representan de manera muy directa el lenguaje de máquina, como el lenguaje ensamblador (lenguajes de bajo nivel) y, por otra parte, los lenguajes como Java, se basan en principios abstractos muy alejados de los que hace la máquina en concreto (lenguajes de alto nivel).
Por lo tanto, el funcionamiento de un computador es en principio bastante sencillo. El computador trae las instrucciones y los datos de la memoria. Se ejecutan las instrucciones, se almacenan los datos y se va a por la siguiente instrucción. Este procedimiento se repite continuamente, hasta que se apaga la computadora. Los programas de ordenador son simplemente largas listas de instrucciones que debe ejecutar el computador, a veces con tablas de datos. Muchos programas de computador contienen millones de instrucciones que se ejecutan a gran velocidad; un computador personal moderno (en el año 2003) puede ejecutar de 2000 a 3000 millones de instrucciones por segundo. Las capacidades extraordinarias que tienen los computadores no se deben a su habilidad para ejecutar instrucciones complejas. Los computadores ejecutan millones de instrucciones simples diseñadas por programadores. Hay programadores que desarrollan grupos de instrucciones para hacer tareas comunes (por ejemplo, dibujar un punto en la pantalla) y luego ponen dichos grupos de instrucciones a disposición de otros programadores para que estos elaboren funciones o tareas más complejas.

Flujo de datos
El mapa conceptual muestra, en forma básica, cómo funciona el flujo de los datos en una computadora, para luego convertirse en información útil para el usuario. Se puede notar que los datos comúnmente fluyen según esta secuencia:
Existe también la entrada de datos directamente a la RAM, sin la intervención previa del microprocesador; este modo de acceso se denomina acceso directo a memoria. La memoria RAM está en constante comunicación con el microprocesador (en el diagrama, procesamiento), de forma mucho más rápida que cualquier otro dispositivo de almacenamiento. Finalmente la información (los datos procesados) es almacenada en algún disco, o bien, sale directamente de forma analógica o digital de la computadora, ya sea hacia el monitor, los altavoces la impresora o cualquier otro dispositivo que reciba y proyecte la información.
Periféricos y dispositivos auxiliares
Artículo principal: Periférico


Monitor
El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Hay diferentes tipos de monitores, los clásicos de tubo de rayos catódicos (o CRT) y los de pantalla plana, los de pantalla de cristal líquido (o LCD). Actualmente se usan más estas últimas, ya que mejoran el rendimiento de la computadora y a la hora de trabajar con ellos se daña menos la salud del usuario.[cita requerida]
Teclado
Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados láser), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).
Ratón
El ratón (del inglés, pronunciado [ˈmaʊs]) es un periférico de computadora de uso manual, generalmente fabricado en plástico, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo por ejemplo es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que no genere un reflejo.
Impresora
Una impresora es un periférico de computadora que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. También hay impresoras multifuncionales que aparte de sus funciones de impresora funcionan como fotocopiadora y escáner.

Escáner

En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital.
Disco duro
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. En una nueva generación están los discos duros de estado sólido, que llevan el principio de las memorias USB.
Altavoces

Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc.
Otros conceptos y curiosidades
Algunas computadoras más grandes se diferencian del modelo anterior en un aspecto importante, porque tienen varias CPU y unidades de control que trabajan al mismo tiempo. Además, algunos computadores, usados principalmente para investigación, son muy diferentes del modelo anterior, pero no tienen muchas aplicaciones comerciales.
En la actualidad, se puede tener la impresión de que los computadores están ejecutando varios programas al mismo tiempo. Esto se conoce como multitarea, siendo más usado el segundo término. En realidad, la CPU ejecuta instrucciones de un programa y después tras un breve periodo de tiempo, cambian a un segundo programa y ejecuta algunas de sus instrucciones. Esto crea la ilusión de que se están ejecutando varios programas simultáneamente, repartiendo el tiempo de la CPU entre los programas. Esto es similar a la película que está formada por una sucesión rápida de fotogramas. El sistema operativo es el programa que generalmente controla el reparto del tiempo. El sistema operativo es una especie de caja de herramientas lleno de rutinas. Cada vez que alguna rutina de computador se usa en muchos tipos diferentes de programas durante muchos años, los programadores llevarán dicha rutina al sistema operativo, al final.
El sistema operativo sirve para decidir, por ejemplo, qué programas se ejecutan, y cuándo, y qué fuentes (memoria o dispositivos E/S) se utilizan. El sistema operativo tiene otras funciones que ofrecer a otros programas, como los códigos que sirven a los programadores, escribir programas para una máquina sin necesidad de conocer los detalles internos de todos los dispositivos electrónicos conectados.
En la actualidad se están empezando a incluir dentro del sistema operativo algunos programas muy usados debido a que es una manera económica de distribuirlos. No es extraño que un sistema operativo incluya navegadores de Internet, procesadores de texto, programas de correo electrónico, interfaces de red, reproductores de películas y otros programas que antes se tenían que conseguir e instalar separadamente.
Los primeros computadores digitales, de gran tamaño y coste, se utilizaban principalmente para hacer cálculos científicos. ENIAC, uno de los primeros computadores, calculaba densidades de neutrón transversales para ver si explotaría la bomba de hidrógeno. El CSIR Mk I, el primer ordenador australiano, evaluó patrones de precipitaciones para un gran proyecto de generación hidroeléctrica. Los primeros visionarios vaticinaron que la programación permitiría jugar al ajedrez, ver películas y otros usos.
La gente que trabajaba para los gobiernos y las grandes empresas también usó los computadores para automatizar muchas de las tareas de recolección y procesamiento de datos, que antes eran hechas por humanos; por ejemplo, mantener y actualizar la contabilidad y los inventarios. En el mundo académico, los científicos de todos los campos empezaron a utilizar los computadores para hacer sus propios análisis. El descenso continuo de los precios de los computadores permitió su uso por empresas cada vez más pequeñas. Las empresas, las organizaciones y los gobiernos empiezan a emplear un gran número de pequeños computadores para realizar tareas que antes eran hechas por computadores centrales grandes y costosos. La reunión de varios pequeños computadores en un solo lugar se llamaba torre de servidores.
Con la invención del microprocesador en 1970, fue posible fabricar computadores muy baratos. Los computadores personales se hicieron famosos para llevar a cabo diferentes tareas como guardar libros, escribir e imprimir documentos. Calcular probabilidades y otras tareas matemáticas repetitivas con hojas de cálculo, comunicarse mediante correo electrónico e Internet. Sin embargo, la gran disponibilidad de computadores y su fácil adaptación a las necesidades de cada persona, han hecho que se utilicen para varios propósitos.
Al mismo tiempo, los pequeños computadores son casi siempre con una programación fija, empezaron a hacerse camino entre las aplicaciones del hogar, los coches, los aviones y la maquinaria industrial. Estos procesadores integrados controlaban el comportamiento de los aparatos más fácilmente, permitiendo el desarrollo de funciones de control más complejas como los sistemas de freno antibloqueo en los coches. A principios del siglo 21, la mayoría de los aparatos eléctricos, casi todos los tipos de transporte eléctrico y la mayoría de las líneas de producción de las fábricas funcionan con un computador. La mayoría de los ingenieros piensa que esta tendencia va a continuar.
Actualmente, los computadores personales son usados desde usos de investigación hasta usos de entretenimiento (videojuegos), pero los grandes computadores aún sirven para cálculos matemáticos complejos y para otros usos de la ciencia, tecnología, astronomía, medicina, etc.
Tal vez el más interesante "descendiente" del cruce del concepto de la PC o computadora personal, y los llamados supercomputadores, sea la WORKSTATION o estación de trabajo. Este término, originalmente utilizado para equipos y máquinas de registro, grabación y tratamiento digital de sonido, y ahora utilizado en referencia a, propiamente, estaciones de trabajo (traducido literalmente del inglés) son equipos que debido esencialmente a su utilidad dedicada especialmente a labores de cálculo científico, eficiencia contra reloj y accesibilidad del usuario bajo programas y software profesional y especial, permite desempeñar trabajos de gran cantidad de cálculos y "fuerza" operativa. Los Workstation son en esencia, equipos orientados a trabajos personales, con capacidad elevada de cálculo y rendimiento superior a los equipos PCs convencionales, aún con componentes de elevado coste, debido a su diseño orientado en cuanto a la elección y conjunción sinérgica de sus componentes. El software es en estos casos, el fundamento del diseño del equipo, el que reclama junto con las exigencias del usuario, el diseño final del Workstation.
Etimología de la palabra ordenador
La palabra ordenador proviene del francés ordinateur, que a su vez procede de ordonnateur (el que da órdenes). Fue introducida por IBM en Francia en 1954 por cuestiones de marketing.[1] En 1984, académicos franceses reconocieron en el debate "Les jeunes, la technique et nous" que el uso de este sustantivo es incorrecto porque la función de un PC es procesar datos, no dar órdenes.[2]
El uso de la palabra ordinateur se ha exportado a algunos idiomas de la península Ibérica, como el castellano, el catalán y el vascuence. El resto de idiomas europeos, entre los que se incluye el portugués, el alemán y el holandés, utilizan derivados del término computare.
Tipos de computadores
Computador analógico
Supercomputadora
Computadora central
Minicomputadora
Microcomputadora
Computadora de escritorio
Computador personal
Computadora doméstica
Multiseat
Computadora portátil de escritorio
Computadora portátil
Tablet PC
Subportátil
PC Ultra Móvil
PDA
Smartphone
Cliente ligero
Sistema empotrado
Componentes y periféricos
Componentes principales
Tarjeta madre
CPU o microprocesador
BIOS
Memoria RAM, memoria ROM
Bus
Entrada/salida
Periféricos
Teclado
Ratón, touchpad, lápiz óptico, pantalla táctil, Tableta digitalizadora
Monitor
Impresora
Tarjeta de sonido
Tarjeta de video
Disco duro, diskette, CD-ROM, DVD
Carcasa
Puerto serial
Puerto paralelo
PS/2
USB
Firewire
Tarjeta de red
PCI






Memoria USB




Una memoria USB (de Universal Serial Bus, en inglés pendrive o USB flash drive) es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir o no baterías (pilas), en los últimos modelos la batería no es requerida, la batería era utilizada por los primeros modelos. Estas memorias son resistentes a los rasguños (externos) y al polvo que han afectado a las formas previas de almacenamiento portátil, como los disquetes, CDs y los DVDs.
Estas memorias se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado, desplazando en este uso a los tradicionales disquetes, y a los CDs. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8 GB o más (esto supone, como mínimo, el equivalente a 915 disquetes). Su gran popularidad le ha supuesto infinidad de denominaciones relacionadas con su pequeño tamaño y las diversas formas de presentación, sin que ninguna haya podido destacar entre todas ellas o las de los embalajes originales en inglés tels como pendrive, flash drive o USB memory. El calificativo USB o el propio contexto permite identificar fácilmente el dispositivo informático al que se refieren.
Los sistemas operativos actuales pueden leer y escribir en las memorias sin más que enchufarlas a un conector USB del equipo encendido, recibiendo la energía de alimentación a través del propio conector. En equipos algo antiguos (como por ejemplo los equipados con Windows 95) se necesita instalar un controlador de dispositivo (driver) proporcionado por el fabricante. Los sistemas MacOS o GNU/Linux también tienen soporte para dispositivos de almacenamiento USB.

Historia
Las unidades flash USB fueron inventadas en 1995 por IBM como un reemplazo de las unidades de disquette para su línea de productos ThinkPad. Aunque fue un invento de IBM, ésta no lo patentó. IBM contrató más tarde a M-Systems para desarrollarlo y fabricarlo en forma no exclusiva. M-Systems mantiene la patente de este dispositivo, como también otras pocas relacionadas.
Las primeras unidades flash fueron fabricadas por M-Systems bajo la marca "Disgo" en tamaños de 8 MB, 16 MB, 32 MB y 64 MB. Estos fueron promocionados como los "verdaderos reemplazos del disquete", y su diseño continuó hasta los 256 MB. Los fabricantes asiáticos pronto fabricaron sus propias unidades más baratas que las de la serie Disgo.
Las modernas unidades flash poseen conectividad USB 2.0 y almacenan hasta 64Gb de memoria.
Utilidades

La mayoría de las memorias USB son pequeñas y ligeras. Son populares entre personas que necesitan transportar datos entre la casa, escuela o lugar de trabajo. Teóricamente, la memoria flash puede retener los datos durante unos 20 años y escribirse un millón de veces.
Aunque inicialmente fue concebido para guardar datos y documentos, es habitual encontrar también en las memorias USB programas de utilidad que el usuario puede ejecutar directamente desde el dispositivo, sin necesidad de realizar ninguna instalación en el sistema operativo anfitrión.
Los nuevos dispositivos U3 para Microsoft Windows integran un menú de aplicaciones, semejante al propio menú de "Inicio", que permiten organizar archivos de imágenes, música, etc. Para memorias de otros fabricantes también existen colecciones basadas en software libre como es el caso de PortableApps.com.
La disponibilidad de memorias USB a costes reducidos ha provocado que sean muy utilizadas con objetivos promocionales o de marketing, especialmente en ámbitos relacionados con la industria de la computación (por ejemplo, en eventos tecnológicos). A menudo se distribuyen de forma gratuita, se venden por debajo del precio de coste o se incluyen como bonus al adquirir otro producto.
Habitualmente, estos dispositivos se personalizan grabando en la superficie de la memoria USB el logo de la compañía, como una forma de incrementar la visibilidad de la marca. La memoria USB puede no incluir datos o llevar información precargada (gráficos, documentación, enlaces web, animaciones Flash u otros archivos multimedia, aplicaciones gratuitas o demos). Algunas memorias con precarga de datos son de sólo lectura; otras están configuradas con dos particiones, una de sólo lectura y otra en que es posible incluir y borrar datos. Las memorias USB con dos particiones son más caras.
Las memorias USB pueden ser configuradas con la función autorun, con la que al insertar el dispositivo arranca de forma automática un archivo específico. Para activar la función autorun es necesario guardar un archivo llamado autorun.inf con el script apropiado en el directorio raíz del dispositivo.[1] La función autorun no funciona en todos los ordenadores.
Otra utilidad de estas memorias es que, si la BIOS del equipo lo admite, pueden arrancar un sistema operativo sin necesidad de otro disquete, CD, DVD ni siquiera disco duro. El arranque desde USB está muy extendido en ordenadores nuevos y un USB ocupa mucho menos y es más rápido que una disquetera o incluso que un lector de DVD/CD-ROM. Se pueden encontrar distribuciones de GNU/Linux que están contenidas completamente en un llavero USB y pueden arrancar desde allí (véase LiveCD).
Las memorias USB de gran capacidad, al igual que los discos duros o grabadoras de CD/DVD son un medio fácil para realizar una copia de seguridad, por ejemplo. Hay grabadoras y lectores de CD-ROM, DVD, disquetera o Zip que se conectan por USB.
Ademas, en la actualidad, existen equipos de audio con entradas USB a los cuales podemos conectar nuestro pendrive y reproducir la musica contenida en el mismo.
Como medida de seguridad, algunas memorias USB tienen posibilidad de impedir la escritura mediante un interruptor, como la pestaña de los antiguos disquetes. Otros permiten reservar una parte para ocultarla mediante una clave.
Fortalezas y debilidades
A pesar de su bajo costo y garantía, hay que tener muy presente que estos dispositivos de almacenamiento pueden dejar de funcionar repentinamente por accidentes diversos: variaciones de voltaje mientras están conectadas, por dejarlas caer de una altura superior a un metro.
Las unidades flash son inmunes a rayaduras y al polvo que afecta a las formas previas de almacenamiento portátiles como discos compactos y disquetes. Su diseño de estado sólido duradero significa que en muchos casos puede sobrevivir a abusos ocasionales (golpes, caídas, pisadas, pasadas por la lavadora o salpicaduras de café). Esto lo hace ideal para el transporte personal de datos, archivos de trabajo o datos personales a los que se quiere acceder en múltiples lugares. La casi omnipresencia de soporte USB en computadoras modernas significa que un dispositivo funcionará en casi todas partes. Sin embargo, Microsoft Windows 98 no soporta dispositivos USB de almacenamiento masivo genéricos, se debe instalar un driver separado para cada fabricante. Para Microsoft Windows 95 dichos drivers son casi inexistentes.
Las unidades flash son una forma relativamente densa de almacenamiento, hasta el dispositivo más barato almacenará lo que docenas de disquetes, y por un precio moderado alcanza a los CDs en tamaño o los superan. Históricamente, el tamaño de estas unidades ha ido variando de varios megabytes hasta unos pocos gigabytes. En el año 2003 las unidades funcionaban a velocidades USB 1.0/1.1, unos 1.5 Mbit/s o 12 Mbit/s. En 2004 se lanzan los dispositivos con interfaces USB 2.0. Aunque USB 2.0 puede entregar hasta 480 Mbit/s, las unidades flash están limitadas por el ancho de banda del dispositivo de memoria interno. Por lo tanto se alcanzan velocidades de lectura de hasta 100 Mbit/s, realizando las operaciones de escritura un poco más lento. En condiciones óptimas, un dispositivo USB puede retener información durante unos 10 años.
Las memorias flash implementan el estandar "USB mass storage device class" (clase de dispositivos de almacenamiento masivo USB). Esto significa que la mayoría de los sistemas operativos modernos pueden leer o escribir en dichas unidades sin drivers adicionales. En lugar de exponer los complejos detalles técnicos subyacentes, los dispositivos flash exportan una unidad lógica de datos estructurada en bloques al sistema operativo anfitrión. El sistema operativo puede usar el sistema de archivos o el esquema de direccionamiento de bloques que desee. Algunas computadoras poseen la capacidad de arrancar desde memorias flash, pero esta capacidad depende de la BIOS de cada computadora, además, para esto, la unidad debe estar cargada con una imagen de un disco de arranque.
Las memorias flash pueden soportar un número finito de ciclos de lectura/escritura antes de fallar, Con un uso normal, el rango medio es de alrededor de varios millones de ciclos. Sin embargo las operaciones de escrituras serán cada vez más lentas a medida que la unidad envejezca.
Esto debe tenerse en consideración cuando usamos un dispositivo flash para ejecutar desde ellas aplicaciones de software o un sistema operativo. Para manejar esto (además de las limitaciones de espacio en las unidades comunes), algunos desarrolladores han lanzado versiones de sistemas operativos (como Linux) o aplicaciones comunes (como Mozilla Firefox) diseñadas especialmente para ser ejecutadas desde unidades flash. Esto se logra reduciendo el tamaño de los archivos de intercambio y almacenándolos en memoria RAM.
Consideraciones de uso
Antes de retirar la memoria del puerto USB hay que asegurarse de notificarlo al sistema operativo (desmontar en GNU/Linux o "Quitar el Hardware con seguridad " desde el "Administrador de dispositivos" en Windows o "Expulsar" en Mac OS).
Si no se hace, puede dañar su sistema operativo ya que no se le da aviso de que está sacando el dispositivo de memoria externa y no cierra correctamente los procesos. Esto es obligatorio hasta Windows 2000 y voluntario en XP, el cual permite elegir un modo de desconexión más simple.
Si se saca antes de tiempo, puede que los archivos se graben mal. Incluso se puede dañar la memoria ya que hay electricidad que fluye a través del USB y que al sacarlo rápidamente podría dañar al circuíto integrado de la memoria.
El cuidado de los pendrive o memorias USB es similar al de las tarjetas electrónicas, evitando caídas o golpes, humedad, campos magnéticos y calor extremo.
En sistemas Windows (2000 ~ XP con SP2) con unidades de red asignadas, puede ocurrir que al conectar la memoria USB el sistema le proporcione una letra previamente en uso. En ese caso, habrá que acudir al administrador de discos (diskmgmt.msc), localizar la unidad USB y cambiar manualmente la letra de unidad.[2]
Componentes
Componentes primarios
Las partes de una memoria Flash típicas son las siguientes:
Un conectador USB macho tipo A (1): Provee la interfaz física con la computadora.
Controlador USB de almacenamiento masivo (2): Implementa el controlador USB y provee la interfaz homogénea y lineal para dispositivos USB seriales orientados a bloques, mientras oculta la complejidad de la orientación a bloques, eliminación de bloques y balance de desgaste. Este controlador posee un pequeño microprocesador RISC y un pequeño número de circuítos de memoria RAM y ROM.
Circuíto de memoria Flash NAND (4): Almacena los datos.
Oscilador de cristal (5): Produce la señal de reloj principal del dispositivo a 12 MHz y controla la salida de datos a través de un bucle de fase cerrado (phase-locked loop)
Componentes adicionales
Un dispositivo típico puede incluir también:
Puentes y Puntos de prueba (3): Utilizados en pruebas durante la fabricación de la unidad o para la carga de código dentro del procesador.
LEDs (6): Indican la transferencia de datos entre el dispositivo y la computadora.
Interruptor para protección de escritura (7): Utilizado para proteger los datos de operaciones de escritura o borrado.
Espacio Libre (8): Se dispone de un espacio para incluir un segundo circuíto de memoria. Esto le permite a los fabricantes utilizar el mismo circuito impreso para dispositivos de distintos tamaños y responder así a las necesidades del mercado.
Tapa del conector USB: Reduce el riesgo de daños y mejora la apariencia del dispositivo. Algunas unidades no presentan una tapa pero disponen de una conexión USB retráctil. Otros dispositivos poseen una tapa giratoria que no se separa nunca del dispositivo y evita el riesgo de perderla.
Ayuda para el transporte: En muchos casos, la tapa contiene una abertura adecuada para una cadena o collar, sin embargo este diseño aumenta el riesgo de perder el dispositivo. Por esta razón muchos otros tiene dicha abertura en el cuerpo del dispositivo y no en la tapa, la desventaja de este diseño está en que la cadena o collar queda unida al dispositivo mientras está conectado. Muchos diseños traen la abertura en ambos lugares.
Desarrollos futuros]
Las empresas de semiconductores están haciendo un gran esfuerzo en reducir los costos de los componentes mediante la integración de varias funciones de estos dispositivos en un solo chip, esto produce una reducción de la cantidad de partes y, sobre todo, del costo total.
Actualmente se esta tratando de desarrollar en dichos lugares los dispositivos flash a una velocidad de 3.0.
Sin embargo, este dispositivo flash USB 3.0. esta mejorado y alcanza una buena velocidad de transmisión debido a su nueva tecnología.
USB 3.0
Presentado en el año 2008. Aunque está listo para su uso, es probable que pase entre uno o dos años, para ser incluído en dispositivos de uso masivo, lo que sitúa la aparición de productos con esta nueva especificación a partir del año 2009 o 2010.
Las principal novedad técnica del puerto USB 3.0. será la inclusión de fibra óptica, lo cual eleva a 4.8 gigabits/s la capacidad de transferencia que en la actualidad es de 480 Mb/s. Se mantendrá el cableado interno de cobre para asegurarse la compatibilidad con la tecnologías USB 1.0 y 2.0.
Si en USB 2.0 el cable dispone de cuatro lineas, un par para datos, una de corriente y una de toma de tierra, en USB 3.0 se añade cinco líneas. Dos de ellas se usarán para el envío de información y otras dos para la recepción, de forma que se permite el tráfico bidireccional, en ambos sentidos al mismo tiempo. El aumento del número de líneas permite incrementar la velocidad de transmisión desde los 480 Mb/s hasta los 4,8 Gb/s. De aqui se deriva el nombre que también recibe esta especificación: USB Superspeed.
La cantidad de energía que transporta un cable USB resulta insuficiente en muchas ocasiones para recargar algunos dispositivos, especialmente si utilizamos concentradores donde hay conectados varios de ellos. En USB 3.0, se aumenta la intensidad de la corriente de 100 miliamperios a 900 miliamperios, con lo que pueden ser cargados más dispositivos o hacerlo más rápido. Este aumento de la intensidad podría traer consigo un menor rendimiento energético. Pero pensando en ello, USB 3.0 utiliza un nuevo protocolo basado en interrupciones, al contrario que el anterior que se basaba en consultar a los dispositivos periódicamente.
El aumento de líneas en USB 3.0 provoca que el cable sea más grueso, un inconveniente importante. Si hasta ahora los cables eran flexibles, con el nuevo estándar estos tienen un grueso similar a los cables que se usan en redes Ethernet, siendo por tanto más rígidos.
Afortunadamente, igual que pasa entre USB 2.0 y USB 1.1 la compatibilidad está garantizada entre USB 3.0 y USB 2.0, gracias al uso de conectores similares, cuyos contactos adicionales se sitúan en paralelo, de forma que no afectan en caso de usar algún puerto que no sea del mismo tipo.http://es.wikipedia.org/wiki/Memoria_USB

Correo electrónico



Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Origen
El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee "at" (en). Así, fulano@maquina.com se lee fulano en la máquina punto com.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.
Elementos
Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde un programa de correo o desde un correo web.
Dirección de correo
Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.
Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que persona@servicio.com identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).
Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir.
Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.
Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.
Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.
Proveedor de correo
Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.
Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.
Gratuitos
Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo.
Muchos sólo permiten ver el correo desde una página web propia del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.
Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo gapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas [1]) y por eso es común comprar un dominio propio, para dar un aspecto más profesional.
De pago
Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1).
También se puede considerar de pago el método de comprar un nombre de dominio e instalar un ordenador servidor de correo con los programas apropiados (un MTA). No hay que pagar cuotas por el correo, pero sí por el dominio, y también los gastos que da mantener un ordenador encendido todo el día.
Correo web
Casi todos los proveedores de correo dan el servicio de correo web (webmail): permiten enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando sólo un programa navegador web. La alternativa es usar un programa de correo especializado.
El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un ordenador personal concreto.
Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno.
Cliente de correo
También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.
Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-spam.
Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su página web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.
El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en una página web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.
Algunos ejemplos de programas de correo son Mozilla Thunderbird, Outlook Express y Eudora (ver lista completa).
Funcionamiento
Escritura del mensaje
Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:
Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.
Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces:
Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido
Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
David, igual que Carlos, ya que estaban en la misma lista (CC)
Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
Envío
El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:
En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:
Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.
El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.
Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.
Ésta es la secuencia básica, pero pueden darse varios casos especiales:
Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.
Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.
Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.
Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.
Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".
Recepción
Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:
Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email
Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]
Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.
Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)
Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción
Además pueden aparecer otras casillas como:
Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)
Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje
Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos
Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)
Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)
Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas
Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión
Primeras palabras del (cuerpo del) mensaje
Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.
Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje.
Una vez el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como:
Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC
Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.
Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam)
Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.
Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.
Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).
Problemas
El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex, Viagra, pornografía y otros productos y servicios de la calidad sospechosa.[1] [2] [3] [4] [5]
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Además del spam, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:
los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
el phishing, que son correos fraudulentos que intentan conseguir información bancaria
los engaños (hoax), que difunden noticias falsas masivamente
las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del spam y de mensajes con virus, phishing y hoax.
Precauciones recomendables
Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de email en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de email (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del spam así como la de mensajes con virus (u otro tipo de malware), phishing o hoax. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.
Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que los archivos contengan virus (u otro tipo de malware). Sólo los abriremos si estamos seguros de su procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones del párrafo anterior (en este caso, para que lleguen los ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje nuevo y volverlos a adjuntar -aunque tendremos cuidado de borrar todo el texto que repite previos reenvíos; quizá pegando después el cuerpo principal del mensaje recibido si tiene información de interés o relacionada con los archivos adjuntos-).
Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna dirección supuestamente creada para tal fin (del tipo bajas@xxxxxxx.es o unsubscribe@xxxxxxx.com), ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los spammers (remitentes de correo basura) que nuestra cuenta de correo electrónico existe y está activa y, en adelante, recibiríamos más spam. Si nuestro proveedor de correo lo ofrece podemos pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam". Así ayudaremos a combatir el correo basura.
Servicios de correo electrónico
Principales proveedores de servicios de correo electrónico gratuito:
Gmail: webmail, POP3 e IMAP
Hotmail: webmail
Yahoo!: webmail y POP3 con publicidad
Lycos: webmail
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico