viernes, 23 de noviembre de 2012

conceptos básicos sobre computación


Conceptos Básicos de Computación
¿Qué es un computador?
Un computador es una máquina capaz de recibir instrucciones a través de algún medio, entenderlas y finalmente ejecutarlas.
Para que un computador pueda ejecutar alguna instrucción, primero ésta debe entregársele por algún medio físico y codificado en algún lenguaje entendible por el computador. Si la orden está dada en forma correcta y si el computador cuenta con los medios necesarios para ejecutarla, lo hará.
No se puede pensar que un computador sea capaz de realizar cualquiera tarea que se le ordene.

¿Qué es un programa?
Como vimos en el punto anterior, un computador necesita de un conjunto de instrucciones para que pueda funcionar y realizar las tareas que se requiera. Estas instrucciones son entregadas a través de un Programa.
Un programa es un conjunto de instrucciones escritas en algún lenguaje entendible por la máquina. A través de los programas el computador puede realizar variadas operaciones, desde procesar textos y dibujos hasta resolver complejos problemas matemáticos.

¿Qué es un 'PC compatible'?
PC es la abreviación de 'Personal Computer'. Un computador personal (PC), es un equipo monousuario, es decir, atiende exclusivamente a una persona. En esto radica la diferencia con otra clase de computadores, como por ejemplo los Mainframe, que son capaces de atender a un gran número de usuarios (100, por ejemplo).
La primera marca que puso en el mercado estos equipos fue IBM (International Business Machines). Sin embargo, se sabe que esta no es la única marca de PC que existe, por lo que el conjunto de esas marcas de equipos que funcionan casi en un 100% igual que un PC IBM, reciben el nombre de "PC compatibles".
Por otro lado, se han desarrollado otros tipos de computadores personales, como por ejemplo los Apple Macintosh, a partir de 1984. Se diferencian, fundamentalmente, en la forma de comunicación entre el usuario y el computador.

El hardware

Corresponde a la estructura física del computador, a sus partes tangibles. Ejemplo de ello es el teclado, pantalla, circuitos, disquetes, etc. Los componentes físicos dependerán de las funciones que se necesiten cumplir, por ejemplo, se requieren mecanismos que permitan:
- Ingresar datos y programas al computador.
- Almacenar datos y programas.
- Procesar la información recibida.
- Entregar datos y programas para ser utilizados por el usuario.

De lo anterior podemos distinguir tres componentes principales del Hardware: Unidad Central de Proceso (CPU), Memoria y Dispositivos de Entrada y Salida.

- Unidad Central de Proceso (CPU):
La CPU es la parte 'pensante' o 'inteligente' del computador. Es el encargado de atender las órdenes y datos, realiza las operaciones aritmético-lógicas y controla la operación de los diferentes dispositivos.
- Memoria:
La Memoria es la encargada de almacenar datos y programas, ya sea por un corto (un rato) o largo (años) período de tiempo.
La cantidad de memoria es medida a través de un sistema específico:
- Bit: Dígito binario. Es la unidad más pequeña de información a almacenar, puede tener dos valores: un cero o un uno.
- Byte: Corresponde a 8 bits y en general, equivale a un carácter (letra, número o signo).
- kilobyte (Kb): Representa 1024 bytes. Muchas veces se aproxima a 1000.
- megabytes (Mb): Representa a 1000 Kb ó 1048576 bytes.

  • Gigabyte (Gb): Representa a 1000 Mb.

  • Terabyte (Tb): Representa 1000 Gb.
La Memoria se divide en dos partes: Memoria Principal y Memoria Secundaria.
La Memoria Principal es la unidad de memoria de acceso más rápida de un computador. Para que un computador funcione, todos los datos y programas necesarios deben estar almacenados ('cargados') en la Memoria Principal. Por otro lado, es la memoria de más alto costo, por lo que es limitada en tamaño.
Existen dos tipos de memoria principal: ROM ( Read Only Memory) y RAM (Random Access Memory).
La ROM es memoria sólo de lectura. Por lo general contiene los programas de testeo (al ejecutarse estos programas, el computador revisa su correcto funcionamiento) y de inicialización de la máquina cuando se enciende. Recuerda el orden en que debe trabajar el computador. Hace que la información vaya en orden. Es una memoria permanente, esto es, la información contenida en ella no permite modificación alguna.
La RAM es la parte de la memoria principal que, a diferencia de la anterior, permite la lectura y escritura de información. Al encender el computador siempre está en blanco (vacía) y es aquí donde se cargan los programas y datos. Además, es una memoria temporal, esto es, si se interrumpe el suministro de energía eléctrica, se pierde el contenido de ésta.
La Memoria Secundaria es una memoria de acceso mucho más lento que la Memoria Principal, es de costo inferior y el almacenamiento de información es permanente e ilimitado. Existe una variedad de dispositivos que cumplen la función de Memoria Secundaria. Los más importantes son: Disquetes y Discos Duros. También existen los discos ópticos y los Compac Disc. En este último tiempo ha aparecido el DVD, de quien se dice vendrá a reemplazar al CD.
El Diskette es un pequeño disco, fabricado con el mismo material que una cinta magnética, cubierto por un envoltorio protector. En este disco la información se almacena en forma de archivos.
El Disco Duro son discos similares a los disquetes, pero más rígidos, de mayor tamaño, mayor capacidad de almacenamiento, mayor velocidad de acceso y de mayor dificultad de ser transportado, debido a que por lo general son instalados en el interior del computador.
Un computador puede tener varias unidades de almacenamiento secundario, siendo una alternativa tener una o dos unidades para disco flexible o Diskette, llamados drivers o disqueteras y una para Disco Duro. En el caso de los PC compatibles, cada una de estas unidades recibe un nombre, con el cual son referenciados, el que consiste de una letra seguida de dos puntos(:). La primera disquetera, recibe el nombre de a:, la segunda, b:, el disco duro, c:, d:, etc.
En el caso de los Macintosh, cada unidad de memoria secundaria aparecerá directamente en el "escritorio", representada por un icono.
También es posible encontrar en los últimos computadores salidos al mercado, unidades lectoras de CDs, aparte de las ya tradicionales disqueteras. Aunque los nuevos computadores sacados al mercado por Apple Macintosh, los imac, ellos han obviado la disquetera.
- Unidades de entrada y salida:
Es la unidad encargada de la comunicación usuario-computador. Los dispositivos de Entrada y Salida, realizan la entrada o lectura de datos y programas y también la salida de información procesada.
Ejemplo de salida: Pantalla, impresora, parlante.
Ejemplo de entrada: Tarjetas perforadas, teclado, micrófono, escáner.
Las impresoras son un dispositivo de salida bastante corriente que convierte las señales eléctricas de la CPU en una forma visual que podemos compartir con otros.
Los tres tipos principales de impresoras son las impresoras láser, las matriciales (matriz de punto) y las de inyección de tinta.
- La impresora láser
Las impresoras láser dan los mejores resultados impresos, y son más rápidas que cualquier otra impresora. El único problema es que son muy caras.
El computador usa el láser para grabar imágenes magnéticas en un cilindro de metal dentro de la impresora. Cuando el cilindro gira, pasa por un polvillo de color negro que se llama tóner. El tóner se adhiere a la imagen imantada del cilindro. El cilindro hace girar el papel, y el tóner se envuelve en el papel. Por fin, al calentarse el papel, el tóner se derrite sobre éste en forma de tinta.
- La impresora matricial
La impresora matricial era la más popular. Es fácil de usar y no demasiado cara. En la mayoría de las impresoras matriciales, el papel entra por la parte trasera, va hacia abajo por un cilindro llamado platina, y termina en la parte delantera. Se parece bastante a poner papel en una máquina de escribir. El papel puede ser una hoja sola, de máquina de escribir, o papel continuo. El papel continuo es como una hoja muy larga que va alimentando la impresora. Al final, se para en hojas individuales.
Una impresora matricial tiene una cinta como de máquina de escribir e imprime con unas pequeñas agujas que están en el cabezal de impresión. El computador envía las señales de impresión indicando qué agujas presionan la cinta para manchar de tinta el papel.
Cuando las agujas reciben las señales del computador, presionan rápidamente el papel y dejan una estela de puntos a medida que el papel va pasando. Los puntitos forman las letras y las imágenes.
Cuando las agujas presionan la cinta y el papel, actúan como una matriz. Una matriz es un objeto que permite crear algo en su interior. Es por esto por lo que estas impresoras reciben el nombre de matriciales.
Inyección de Tinta
En las impresoras de tinta, se trabaja con un cartucho de tinta sobre un cabezal. Mediante un sistema de calor, el cabezal va botando la tinta y dibujando las letras o caracteres que se necesita. Su impresión es de una muy buena calidad, partiendo desde los 300 dpi hasta las que tienen 1420 dpi. Siendo esta última resolución una calidad casi fotográfica de impresión.

b. El software

El software es la parte intangible (físicamente) de un computador. Se utiliza este término para referirse a todo el soporte lógico utilizado por un computador (conjunto de datos y programas).
El software se encuentra dividido en dos grandes grupos: Software de Sistema o Sistema Operativo y Software de Aplicación o Programas Utilitarios.

- Sistema operativo:
Es el conjunto de programas que permiten la interacción (comunicación) entre el usuario y el hardware. Además, hace que el hardware sea utilizable y lo administra de manera de lograr un buen rendimiento.
Sistemas operativos para PC: MS-DOS, OS-2, Window 95.
Para Macintosh: MacOS

- Software de aplicación:
Corresponde al conjunto de programas que cumple una función específica, con el objeto de solucionar una necesidad particular del usuario, excluyendo las tareas del sistema operativo.
Por ejemplo, si usted quiere escribir textos con una buena presentación, utilizará un Procesador de Texto. Si quiere realizar una gran cantidad de operaciones matemáticas, una Planilla de Cálculo. Si quiere manejar grandes volúmenes de datos, una Base de Datos.

PROCESO PARA CREAR UNA CARPETA

1.      Haga clic izquierdo en el botón inicio, y en este seleccione Mi PC haciendo clic en él.
2.      En Mi PC seleccione el disco local D y ábralo
3.      En una parte blanca haga clic derecho, y el en menú Nuevo seleccione carpeta
4.      Cuando la carpeta sea creada, aparecerán unas letras de color azul, a continuación deberá especificar el nombre qiue desea para la carpeta.
5.      Por ultimo pulse la tecla enter y la carpeta se abra creado con el nombre que usted escribió.


ADMINISTRACIÓN DE ARCHIVOS Y CARPETAS

Usted puede crear, modificar, y eliminar información y carpetas, windows posee métodos abreviados fáciles de aprender y memorizar como los siguientes:

1.      Ubique se en el botón inicio de windows, a continuación haga clic en mi PC
2.      En Mi PC ubique la carpeta o archivo que desee administrar
3.      Una vez ubicado el destino, haga clic sobre él, a continuación podrá borrar el archivo haciendo clic derecho y seleccionando la opción Eliminar o presionando la tecla “Supr” o delete del teclado; puede abrir el archivo para visualizarlo o modificarlo haciendo doble clic en el; también puede copiar o cortar el archivo a otra ubicación entre varias otras opciones que están disponibles al hacer clic derecho sobre el archivo dependiendo de su tipo.






MANEJO BÁSICO DE WINDOWS XP


ENCENDIDO Y APAGADO.

·         1. Pasos para encender y apagar lascomputadoras
·         2. El procedimiento de ENCENDIDO de las PCs es exactamente como sigue no se debe variar el orden de los pasos…1. Enchufar el Estabilizador a la toma de la ANDE2. Encender el Estabilizador o UPS3. Esperar un minuto (para que se estabilice la tensión)4. Encender la zapatilla5. Encender la CPU6. Encender el Monitor
·         3. El procedimiento de APAGADO de las PCs es exactamentecomo sigue no se debe variar el orden de los pasos…1. Apagar correctamente el equipo utilizando2. Confirmar que deseamos Apagar
·         4. 2. Apagar el monitor utilizando el botón deencendido/Apagado3. Apagar la zapatilla4. Apagar el Estabilizador o UPS BOTON DE ENCENDIDO/ APAGADO5. Desenchufar el Estabilizador de la toma de laANDE
·         5. Lo principal es tomarse el tiempo para verificar las conexiones entre dispositivos y la mismalógica de esa conexión te guiará en los pasos a seguir:Ò El Estabilizador/UPS se conecta a la RED eléctrica (enchufe)Ò La Zapatilla se conecta al Estabilizador/UPSÒ El CPU de conecta a la ZapatillaÒ El Monitor se conecta al CPU ¡Atención! y… a ¡Practicar!

MANEJO Y CONFIGURACIÓN DEL ESCRITORIO DE WINDOWS
Windows XP, posee diversas posibilidades de personificación, sobre todo del escritorio, es posible agregar los iconos de los programas o documentos que más se van a utilizar o los favoritos, también es posible colocar la imagen de fondo que se desee como una fotografía.

MÉTODO PARA CAMBIAR LA IMAGEN DE FONDO DEL ESCRITORIO


Existen varios métodos para hacerlo pero el más fácil es el siguiente:

1.       Ubíquese en el escritorio y de clic derecho sobre este, a continuación aparecerá una ventana de personalización.
2.       Seleccione la pestaña escritorio
3.       Escoja una de las imágenes predeterminadas o haga clic en examinar, se abrirá un asistente para la búsqueda del archivo de imagen, en esta dezplazece por las carpetas hasta ubicar la imagen que desea como fondo.
4.       Una vez seleccionada la imagen presione enter y en la ventana siguiente, aplicar y aceptar, ahora el escritorio tendrá la imagen que usted escogió.


Para colocar los iconos de los programas o archivos que desee, haga clic derecho en el elemento, ubíquese en el menú enviar a y seleccione escritorio, o copie y pegue el archivo  o carpeta manualmente.


MANEJO DEL EXPLORADOR DE WINDOWS

Diríjase a el botón inicio, y en este, seleccione Mi PC,  a continuación aparcera el explorador de Windows mostrando los elementos que se encuentran en el disco duro o conectados al PC(inicialmente se mostraran las unidades en las que se encuentra divido el disco duro ; generalmente C y D y las unidades lectoras de discos compactos).
Para entrar en un disco o carpeta haga doble clic en el icono correspondiente. para buscar un archivo o carpeta en específico ubique la opción buscar en la barra de áreas y a continuación  especifique los parámetros que desea en su búsqueda, por ejemplo incluir archivos o carpetas ocultos, el asistente le ayudará a hacerlo.



ASPECTOS BÁSICOS DEL INTERNET

QUE  ES EL INTERNET.

Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de redes, como veremos más adelante). Permite, como todas las redes, compartir recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa, ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un programa o un juego determinado para nuestro ordenador. En definitiva: establecer vínculos comunicativos con millones de personas de todo el mundo, bien sea para fines académicos o de investigación, o personales.


HERRAMIENTAS BÁSICAS.


* La ventaja del Correo Electrónico frente al correo ordinario es fundamentalmente la rapidez. El e-mail llega a su destino en pocos segundos (si la red es lenta, y como caso extremo, pueden ser horas), en lugar de tardar varios días. La ventaja frente al teléfono y el fax es que es mucho más económico (por el tiempo que tarda en mandar el mensaje, no por la tarifa). Es mucho mas fiable que el correo ordinario: un coreo electrónico no puede "perderse": si por cualquier razón no ha llegado a su destino, se devuelve a quien lo envió con las causas que ocasionaron el error.
* En el correo electrónico no es necesario que los dos ordenadores (emisor y receptor) estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está conectado el ordenador, el correo se almacena, como en un buzón, hasta que el ordenador se conecta y el buzón se vacía.
* En el correo electrónico, al igual que en el resto de las herramientas de Internet, existe la posibilidad de trabajar desde una terminal en modo texto o desde una terminal con posibilidad de entornos gráficos. En la UCM cuando trabajamos conectados al Alpha (conexión a la dirección 147.96.1.121), trabajamos en modo texto. Sin embargo, en los ordenadores que lo permitan, se puede trabajar con entornos gráficos. En modo texto se puede recibir correo con varios programas: Ean y Mail, por ejemplo; Ean estuvo instalado en la Complutense, pero el que vamos a ver, el que está ahora en Mail. En entorno gráfico vamos a ver Eudora.
 TELNET. (Conexión remota).
* Conexión remota. Al estilo de una llamada telefónica a información, podemos entrar en un ordenador que no es el nuestro, y mirar los datos que tiene. No podemos hacer más que mirar. No podemos traer ningún documento (eso se hace con FTP, que luego veremos). Es el sistema empleado, por ejemplo, para ver los fondos de una biblioteca (podemos saber qué libros tiene, pero no podemos ver el libro en cuestión), para saber la previsión del tiempo o para encontrar una dirección de correo electrónico. En resumen: para consultar una base de datos.
* La orden necesaria es telnet, open o connect seguida de la dirección en cuestión
telnet access.usask.ca
open access.usask.ca
ca
connect access.usask
.
tras lo que aparecerá un mensaje como este:
Trying 128.233.3.1 ...
Connected to access.usask.ca.
Escape character is '^]'.

)

gin:
l
o
Ultrix UNIX (access.usask.c
a
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso", escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir, las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.
* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La conexión se establece de este modo:
Telnet:  access.usask.ca
Login:  hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de Compuserve, por ejemplo. La dirección es
rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una lista con direcciones electrónicas.
* Algunas direcciones de bibliotecas:
- 147.96.1.3 (Universidad Complutense de Madrid)(login: biblioteca)
- library.dartmouth.edu (Universidad de Dartmouth).
- condor.dgsca.unam.mex ó 132.248.10.3 (login: info)
- ul.cam.ca.uk (Universidad de Cambridge).
- progate.dur.ac.uk (Universidad de Durham).
- lib.kcl.ac.uk (Kings College de Londres. Medical School).
- uk.ac.leeds.lib ó sun.nsf.ac.uk (login: janet)
- wihm.ucl.ac.uk (Instituto de Historia de la Medicina).
- library.oxford.ac.uk (Universidad de Oxford).


* File Transfer Protocol. Esta herramienta posibilita acceder a documentos y ficheros de un ordenador remoto, y traerlos a nuestro ordenador. Un programa, un texto, una foto,... cualquier cosa que esté en el ordenador con el que hemos conectado, mediante unos comandos, se instala en nuestro ordenador (es lo que los Internautas llaman "bajar" de la red).
* FTP Anónimo. Las posibilidades de encontrar un programa en un ordenador que no es el nuestro son escasas. Lógicamente, no todas las empresas dejan que cualquier usuario entre en su sistema. Si es una empresa en la que tenemos cuenta (cuenta: suscripción a una determinada empresa o centro de investigación que nos proporcione los servicios de Internet), pedirá un User Name (nombre de usuario) y un Password o PWD (clave) previamente acordados, para reconocernos. Si no tenemos cuenta, debemos hacer un FTP anónimo. En este caso, como User Name escribiremos Anonymous y como Password daremos nuestra dirección de Correo Electrónico. (es una simple cuestión de "netiquette": ya que no estamos suscritos, no nos "conocen", por lo menos debemos identificarnos).
* Ejemplo. Queremos traer un antivirus para nuestro ordenador. Cuando ya sabemos una dirección de alguna empresa que tenga antivirus, "llamamos" a su ordenador, es decir, conectamos.
connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.
* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es decir, el directorio donde se sitúan los archivos destinados al público en general. Podemos movernos por otros directorios, pero lo mas probable es que no encontremos nada o que no podamos "bajarlo".
* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los puntos) para volver al directorio inmediatamente superior.
* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las instrucciones son las siguientes:
Cuando entremos por primera vez, pedimos un directorio de sus archivos
dir
y nos encontraremos con algo parecido a esto:
    200 PORT command successful.
    150 Opening ASCII mode data connection for /bin/ls.
total 2636
  1     0   31      4444    Mar  3    11:34   README.POSTING
dr-xr-xr-x
-rw-rw-r--
    2     0    1       512    Nov  8    11:06   bin
06   core
dr--r--r--   2     0    1       512    Nov  8    11
-rw-r--r--   1     0    0  11030960    Apr  2    14
::06   etc
drwxrwsr-x   5    13   22       512    Mar 19    12:27   imap
---   2     0   31      1024    Apr  5    15:38   pid
drwxrwsr-x
drwxr-xr-x  25  1016   31       512    Apr  4    02:15   info-mac
drwxr-
x 13     0   20      1024    Mar 27    14:03   pub
drwxr-xr-x   2  1077   20       512    Feb  6    19:09   tmycin
    226 Transfer complete.
    ftp>
* La columna de la izquierda nos indica si el nombre de la columna de la derecha corresponde a un archivo o a un directorio: si empieza con una "d" o una "l" es un directorio; si empieza con un guión "-" es un archivo. El resto de las letras indican quién puede mirar, borrar o modificar un fichero en aquel ordenador remoto... podemos olvidarlas tranquilamente, al igual que los números que siguen, hasta que lleguemos al número que está justo antes de la fecha. Este número indica el tamaño del archivo o del directorio en bytes. Tras ésto, encontramos la fecha en que fue modificado por última vez, la hora, y finalmente el nombre.
* Si no hemos accedido nunca a un FTP conviene que leamos los archivos "Readme.first", "read.me" o "lee.me" (por eso los llamaron así). Estos archivos nos explican lo que hay en ese ordenador, cómo está estructurada la información, y ciertas disposiciones legales que hay que tener en cuenta.
* Para traer un archivo (por ejemplo el archivo README.POSTING) la orden que debemos introducir es "get", cuando queremos que conserve su nombre; si queremos que en nuestro sistema tenga otro nombre, se escribe a continuación, con un espacio, del nombre original.
get readme.posting ó get readme.posting leeme.elena
* Aparecerá algo como esto:
  200 PORT command successful.
  150 Opening BINARY mode data connection for README (4444 bytes).
  226 Transfer complete. 4444 bytes received in 1.177 seconds (3.8 Kbytes/s)
con lo que el archivo ya está en nuestro ordenador (o en el que nos suministre acceso).
* Se procede de igual modo con los ficheros de programas: elegimos el antivirus que queremos, por ejemplo el "wsc-229e.zip", la orden debe ser
        get wsc-229e.zip
* Al terminar de "bajar" los programas deseados, debemos cerrar la conexión
        close
* En modo gráfico es mucho más sencillo (como casi todo, es cuestión de pulsar unos "botones" en Windows. En este caso, con el programa WinFTP 3.2, disponible en la red. Como se muestra en la figura 2, en el lado izquierdo queda el ordenador local, nuestro ordenador ("local system"), y a la derecha, el ordenador con el que hemos conectado ("remote system"). Podemos manipular nuestro sistema (cambiar de directorio, crear o borrar directorios) y el remoto. Para adquirir un fichero, basta con señalarlo y pulsar la flecha que señala hacia nuestro sistema. Si queremos verlo (en el caso de que sea un texto), podemos pulsar "view" antes de "bajarlo".

Hay otras herramientas que nos permiten participar en grupo en los foros o grupos de discusión de Internet, hablar por teléfono, etc.

Cuando se usa este tipo de servicio, se debe tener en cuenta que las comunicaciones que se envían, pueden llegar a personas que no poseen una conexión rápida, por tal motivo, es absolutamente necesario saber si el destinatario puede recibir un mensaje o no, sobre todo si se adjunta un archivo. Se estima que un archivo que ocupe 100 K (100.000 bytes) en tamaño es un archivo que podría transmitirse de un sitio a otro rápidamente, si su archivo supera ese tamaño, asegúrese de que la persona a quien se lo envía puede obtenerlo, puede llegar a ser frustrante emplear una línea telefónica para recibir correo y encontrar dificultades para obtener la información. Usted podría llenar el espacio permitido en la cuenta de correo de un amigo si no es cuidadoso, y además puede hacerlo incurrir en gastos que él no esperaba tener.
Si se adjunta un archivo en un correo, es deseable que se enuncie el contenido del mismo, y se indique el tamaño que posee, con el fin de que la persona que lo reciba esté segura de lo que está recibiendo, y se pueda hallar huecos o fallas de seguridad y evitarlas, en caso de que existan. Generalmente un archivo con virus es más grande que un archivo libre de virus (Aunque los virus atacan frecuentemente a Sistemas Operativos poco seguros y confiables).
Si es absolutamente indispensable enviar el archivo por correo, se recomienda usar un sistema de compresión para minimizar el tráfico de la red. Hay archivos en los cuáles su compresión ahorra un 60% de espacio. Por ejemplo, un archivo que ocupa 131.584 bytes, al comprimirlo con Zip ocupará 80.509 bytes, claro que esto también depende del tipo de archivo.
Cuando emplee el correo tenga en cuenta que hay personas inescrupulosas, retrogradas, o simplemente con un humor que no calcula el daño que puede generar al crear un mensaje en cadena. Un mensaje en cadena se caracteriza porque al final del mismo se le invita a la persona a que reenvíe varias copias del mismo mensaje. Los temas de los mensajes en cadena pueden ser: Amistad, promociones, activismo, etc. Por ejemplo, una empresa seria que decida hacer rastreo de correos para medir la población que alcanza su mensaje, lo hará por un medio distinto al envío de correo electrónico en cadena, hay formas más inteligentes de hacerlo. Una empresa no va a ofrecerle dinero por reenviar un correo, tampoco se harán donaciones en favor de niños con cáncer, y tampoco caerá una tragedia sobre usted si no reenvía un correo deseándoles suerte a los demás. Antes de hacer un reenvío de un mensaje que considere importante, tómese el tiempo para visitar la página de la entidad o persona involucrada directamente para verificar si lo que se dice en el correo es cierto.
A continuación se mostrará un ejemplo de cómo se degrada la red con un correo en cadena, suponiendo que todas las personas hacen lo que dice el correo y que no se reenvía a personas por las cuáles ya pasó el correo. Para el ejemplo se asumirá que se sugiere enviar a 15 personas:
SPAM

Su nombre viene de una marca de carne de mala calidad que apareció en Estados Unidos, y hoy en día el término se utiliza para referirnos a todos aquellos correos electrónicos que son no deseados.
Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus.
El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos...una vez que el virus se instala en EL equipo, comienza a enviar Spam a todos los contactos de la persona.
Cuando se recibe spam, se almacenara en una carpeta llamada "correo no deseado" y se eliminara a los pocos días.