2. ¿QUÉ SE NECESITA PARA CONECTARSE A INTERNET?
Para conectarse a Internet se necesitan varios elementos.
Hay algunos elementos que varían según el tipo de
conexión que elijamos y otros que son comunes.
En general, necesitaremos un terminal, una conexión, un
módem, un proveedor de acceso a Internet y un navegador.
*Terminal
Es el elemento que sirve al usuario para recibir y enviar
información. En el caso más común el terminal es un
ordenador personal, pero también puede ser una televisión
con teclado o un teléfono móvil, como veremos más
adelante.
Conexión
La comunicación entre nuestro ordenador e Internet
necesita transportarse a través de algún medio físico. La
forma más básica es a través de la línea telefónica, la más
utilizada en España es el ADSL y el cable, pero como
veremos más adelante también puede ser a través de otros
medios.
*Módem
3. Es el elemento que permite establecer la conexión física
entre nuestro PC y la línea telefónica o de transmisión. El
ordenador trabaja con información digital (ceros y unos)
mientras que las líneas telefónicas trabajan normalmente
de forma analógica (diferentes amplitudes y frecuencias de
onda). El módem permite pasar de analógico a digital y
viceversa, de ahí su nombre,
Bienvenidos a mi blog
En el podrás encontrar información sobre internet, videos,
Power Point e información de otros temas relacionados con
el mismo, ya sean buscadores, correo electrónico, etcétera.
GRACIAS POR ENTRAR AGUSTINA
QUÉ SE NECESITA PARA CONECTARSE A INTERNET?
Para conectarse a Internet se requiere un
Proveedor de servicios Internet (ISP) y determinado
hardware:
• ISP. Un ISP proporciona acceso a Internet. El modo de
contratar una cuenta con un ISP es igual que el utilizado
para contratar el servicio telefónico u otros servicios
públicos.
• Hardware. Para una conexión de banda ancha, como
línea de suscriptor digital (ADSL) o cable, se necesita un
módem ADSL o por cable. Normalmente, el ISP lo incluye
4. como parte del hardware de inicio cuando se suscribe a una
cuenta de banda ancha. Para una conexión de acceso
telefónico, necesita un módem de acceso telefónico.
Muchos equipos ya vienen con esta tipo de módem
instalado.
LOS NAVEGADORES DE BUSCADORES
Un navegador o navegador web es un programa que
permite ver la información que contiene una página webEl
navegador interpreta el código, HTML
• 2. La funcionalidad básica de un navegador web es
permitir la visualización de documentos de texto Tales
documentos, comúnmente denominados páginas web,
poseen hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente relacionado
con el texto o la imagen.
• 3. Funcionamiento de los navegadoresLa comunicación
entre el servidor web y el navegador se realiza mediante el
protocoloHTTP, aunque la mayoría de los hojeadores
soportan otros protocolos como FTP, Gopher, y HTTPS (una
versión cifrada de HTTP basada en Capa de conexión segura
(SLL)La función principal del navegador es descargar
documentos HTML y mostrarlos en pantalla. En la
actualidad, no solamente descargan este tipo de
documentos sino que muestran con el documento sus
5. imágenes, sonidos e incluso vídeos en diferentes formatos y
protocolos. Además, permiten almacenar la información en
el disco o crear marcadores (bookmarks) de las páginas más
visitadas.ALGUNOS NAVEGADORES INCLUYEN SUITS.
• 4. Los primeros navegadores web sólo soportaban una
versión muy simple de HTML. El rápido desarrollo de los
navegadores web propietarios condujo al desarrollo de
dialectos no estándares de HTML y a problemas de
interoperabilidad en la web. Los más modernos (como
Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet
Explorer 8.0) soportan los estándares HTML y XHTML
(comenzando con HTML 4.01, los cuales deberían
visualizarse de la misma manera en todos ellos).
• 6. ¿Qué son las metas buscadores?Programas que en
Internet ayudan a los usuarios a buscar aquella información
que necesitan.Los Meta buscadores no disponen de una
base de datos propia que mantener sino que utilizan las de
varios buscadores. Así pues, un meta buscador es un
buscador de buscadores. 6
• 7. Ejemplo de metabuscadoresVivisimo
(http://www.vivisimo.com)IxQuick
(http://www.ixquick.com)Lomejor
(http://www.lomejor.com.ar)Otros metabuscadoresBiwe
(http://multibuscador.biwe.com)Dogpile
6. (http://www.dogpile.com)I-Une (http://www.i-
une.com)Search.com (http://www.search.com)
• 8. ¿Qué son los buscadores? Los buscadores en
Internet, son programas dentro de un sitio o página web,
los cuales, al ingresar palabras claves, operan dentro de la
base de datos del mismo buscador y recopilan todas las
páginas posibles, que contengan información relacionada
con la que se busca.8
• 9. Tipos de buscadoresExisten básicamente dos tipos
de buscadores en Internet. Los buscadores en Internet tipo
directorios, funcionan igual que cualquier directorio
existente. Los que operan mediante robots o arañas. Es en
estos tipos de sitios, en que las palabras claves, juegan un
papel primordial, mayor que en los otros buscadores de
Internet.
• 10. ¿Cómo buscar en Internet? Para buscar en internet
necesitas primero escoger un buscador. Escribir lo que
buscas, para eso se te recomienda escribir palabras claves
Untipos para que búsqueda sea más específica es poner tu
clave entre comillas. Puedes buscar páginas solamente en
español.10
•
. Mejores
7. •
• buscadoreswww.google.com
• .mxwww.yahoo
• .comwww.lycos.comwww.
• kartoo.com.mx
Diferencia
De navegador
Un navegador es un programa que ejecutamos desde un
sistema operativo que nos permite acceder a páginas en
Internet.
Los navegadores son los programas que permiten visualizar
las páginas web residentes en Internet a través de la WWW,
existen varios de estos, de los cuales los mas utilizados son
el Internet Explorer (utilizado por el 90% de los usuarios de
la WWW).
Navegadores de Internet: los más usados son Internet
Explorer, Firefox, Chrome, Safari y Opera.
BUSCADOR
Un buscador es una página en Internet que nos permite
realizar una consulta y como resultado nos provee un
listado con una breve descripción de sitios webs
8. encontrados relacionados con el criterio de la consulta
(búsqueda).
Buscadores: los más utilizados son Google, Yahoo y Bing.
Aclaración: muchos motores de búsquedas están incluidos
en los navegadores, es decir, todo navegador tiene
incorporado un motor de búsqueda, por ejemplo, Firefox
incorpora varios motores de búsqueda como Google,
Yahoo, Wikipedia, IMDB que lo que hacen es evitar tener
que ir a los sitios de esos buscadores para realizar una
búsqueda y realizarla directamente desde el navegador
como veremos a continuación con unos ejemplos con
capturas de pantallas.
Nota: para ampliar las imágenes hacer click sobre las
mismas.
Seguridad de internet
La Internet y la WWW constituyen una buena fuente de
información tanto para los padres como para los hijos. Los
niños pueden aprender mucho buscando documentación
para los trabajos escolares, enviando y recibiendo correo
electrónico y jugando juegos educativos.
Pero en un entorno donde el niño es lo bastante mayor
como para introducir palabras en el teclado y acceder al
mundo de la Internet, los padres deben vigilar y supervisar
9. lo que ven y escuchan sus hijos, a quien conocen y qué
datos personales comparten con otros usuarios. Esta
conexión libre y sin censuras con el mundo puede ser
realmente peligrosa.
Una vasta red de información
La Web, una parte de la Internet, es una vasta red de
bibliotecas virtuales. No obstante, no todo el contenido de
esas bibliotecas es algo que a usted le gustaría ver o que le
gustaría que vieran sus hijos. Por ejemplo, su hijo de 8 años
puede escribir una palabra en un buscador. Pero si por
equivocación el niño escribe una palabra por otra, puede
tener acceso a miles de páginas no aptas para niños,
algunas de ellas con material pornográfico.
Existe un debate continuo entre los que defienden el
derecho ilimitado de libre expresión en los Estados Unidos y
los que quieren garantizar que los niños no tengan acceso a
materiales pornográficos. La ley de convenciones para las
comunicaciones de 1996 (CommunicationsDecencyAct)
creada en gran parte con este propósito, fue declarada
inconstitucional por la Corte Suprema de los Estados Unidos
un año más tarde. La Ley para la protección infantil en línea
(Child Online ProtectionAct - COPA), aprobada en octubre
de 1998, decretó que el uso de la Internet para comunicar
material considerado perjudicial para los menores de edad
10. es un crimen federal, y puso a los proveedores comerciales
de materiales sexualmente explícitos para adultos (como los
sitios pornográficos en la red) a cargo de restringir el acceso
a menores de edad. Pero esto también ha sido recusado
porque limita la libertad de expresión, y se ordenaron
medidas de prevención (orden de la corte que prohíbe el
cumplimiento de la ley). Y aunque se han aprobado leyes de
privacidad que tratan la recopilación y distribución en línea
de la información personal de los niños y la necesidad de
consentimiento de los padres, la Internet mayormente no
está regulada. Por ejemplo, en este momento, en la
mayoría de estados, no es ilegal que los sitios Web
pornográficos envíen anuncios explícitos por correo
electrónico (aunque podría ser ilegal en algunos estados si
la persona que los envía sabe que la dirección de correo
electrónico pertenece a un menor de edad).
Esto significa que la mejor protección para su hijo en línea
es usted. Si habla frecuentemente con su hijo sobre los
peligros potenciales en línea y vigila el uso de la
computadora, le dará las herramientas necesarias para que
aprenda a navegar por la Internet de manera segura.
Tipos que antivirus
En informatica, un virus de computadora es un programa
malicioso desarrollado por programadores que infecta un
11. sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar
información o hacer copias de si mismo e intentar
esparcirse a otras computadoras utilizando diversos medios.
Siguiendo este link, podrás saber cómo un virus infecta a un
sistema.
A continuación se detallan los distintos tipos de virus de
computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o
el instante previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron
12. de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus
pasó a ser llamado gusano o worm. Son cada vez más
perfectos, hay una versión que al atacar la computadora, no
sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-
mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada
o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la
computadora infectada pudiera recibir comandos externos,
sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
13. Los virus eran en el pasado, los mayores responsables por la
instalación de los caballos de Troya, como parte de su
acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-
mails fraudulentos que llegan a los buzones de los usuarios.
Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del
archivo que el mensaje dice que es. Esta práctica se
denomina phishing, expresión derivada del verbo tofish,
"pescar" en inglés. Actualmente, la mayoría de los caballos
de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un
troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
14. determinadas webs (como webs de software antivírus, por
ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos
en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de conocimiento
para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la
persona está haciendo en la computadora. Cómo los
keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus ,keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
15. operativo desatualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina zombie, pasando
a depender de quien la está controlando, casi siempre con
fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
• CABAYO DE TROYA Es un programa dañino que se oculta
en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
16. • 4. GUSANO O WORM Es un programa cuya única finalidad
es la de ir consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.
• 5. VIRUS O MACROS Un macro es una secuencia de
ordenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
• 6. VIRUS DE SOBREESCRITURA Sobre escriben en el
interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
• 7. VIRUS DE PROGAMA Comúnmente infectan archivos
con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que
se utilizan mas .
• 8. VIRUS DE BOOT Son virus que infectan sectores de
inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de los
discos.
17. • 9. VIRUS RESIDENTES Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
• 10. VIRUS DE ENLACE O REPERTORIO Modifican las
direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.
• 11. VIRUS MUTANTES O POLIMORFICOS Son virus que
mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.
• 12. VIRUS FALSO O HOAX Los denominados virus falsos en
realidad no son virus, sino cadenas de mensajes distribuídas
a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de
las redes y el correo electrónico de todo el mundo.
• 13. VIRUS MULTIPLES Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente,
18. combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
• 14. TIPOS DE ANTIVIRUS
• 15. McAfee Virus Scan Este es un software hecho por
Network Asóciate y que sin duda posee características
detacables en cuanto a su función. Es uno de los más
populares antivirus y bastante querido por los profesionales
de éste ámbito. Las últimas versiones han demostrado ser
muy profesionales en cuanto a diseño y estructura del
programa. Sus herramientas más detacables son: El sistema
de monitorización en segundo plano es bastante bueno y no
relentiza la computadora. Posee herramientas que
monitorizan el correo electrónico de forma segura, incluso
tenemos la posibilidad de agregar un botón propio de
VirusScan a Outlook o Eudora con el cual podremos activar
la revisión. Posee también un calendario en donde
podremos ver cuándo fueron las últimas veces que
escaneamos el sistema. El programa posee una seguridad
muy buena, ya que hace copias de los archivos más
imporantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para
actualizaciones por Internet . Pero igualmente el número de
virus que posee en un base de datos es relativamente bajo.
19. • 16. Norton Antivirus 2000 Este antivirus es un producto de
Symantec y es realmente muy conocido. Siempre destacado
por su diseño, este posee una de las interfaces mejores del
mercado y una distribución de la información muy buena.
Esto hace que manejar el programa se haga sencillo y
rápido. El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena
actualización a través de Internet. Posee una herramienta
para crear discos de rescate y emergencia realmente muy
buena. El antivirus posee un programa que se instala que es
muy buena para la detección de virus a través del e-mail.
Este instala un proxy para correo electrónico que descarga
los mensajes que nos llegan, verifica la existencia de virus y
al terminar podremos leerlos. Detecta todo tipo de virus
(comprimidos o no) en los mensajes de correo. Posee un
sistema inteligente de detección de virus. Aunque los virus
no se encuentren en su base de datos, al ser ejecutados
rápidamente se da cuenta de su accionar extraño y los
detecta.
• 17. Panda Antivirus Platinum También es uno de los
mejores antivirus del mercado. Posee una base de virus
grande comparándola con Norton y McAfee. Por lo tanto en
cuanto a detección de virus directamente es prácticamente
el mejor. El monitoreo de programas en segundo plano usa
los recursos de nuestro sistema y puede volverlo algo lento.
20. Tiene la posibilidad de elegir entre dos tipos de interfaces:
simple y avanzada. Para tener un mejor control de los virus,
preferimos la avanzada. También posee programas para la
detección de virus por correo electrónico, o archivos
bajados de Internet (www y ftp). Crea discos de salvación
muy buenos también. En cuanto a la interface, existen
opiniones ambiguas. A nuestro parecer, posee un diseño
muy profesional y fácil de manejar.
• 18. Antiviral Toolkit Pro Puede detectar los virus en
memoria sin arrancar con un disco de emergencia, lo que
sus competidores no poseen. Detecta todo tipo de virus,
incluso en archivos comprimidos. A la hora de manejarlo, es
muy sencillo y uno se adapta fácilmente a él. Posee una
herramienta de actualización muy buena a través de
internet. También puede introducirse como plugins en los
programas de correo electrónico. Su aplicación de
monitorización en segundo plano es muy útil y no ralentiza
el sistema cuando trabajamos con archivos pequeños.
CONCLUSIÓN:
El internet es muy importante porque los mantiene más
informado
Y lo necesitamos para hacer las consultas, tareas navegar en
internet.
21. NAVEGACIÓN: Uno de los más difundidos de internet es la
búsqueda de información que, en vista de la enormidad y
profusión de este océano informativo, se denomina
navegación. SITIO WEB: Es un “lugar” de Internet que
contiene información acerca de una empresa, de una
persona, etc. PÁGINA WEB: Componen un sitio Web; se
relacionan entre sí. WORLD WIDE WEB: Sistema que facilita
la operatividad y permite introducir colores, imágenes,
animaciones e incluso sonidos. BUSCADORES: Son sitos Web
especializados en la búsqueda y clasificación de la
información disponible en Internet. Hay buscadores locales,
regionales y globales. ÍNDICE TEMÁTICO: Es una lista de
categorías principales que contienen subcategorizas cada
vez más específicas, hasta que se llega a los sitios Web.
Termología
Palabras nueva
Hipervínculos.-es un enlace, normalmente entre dos
páginas web de un mismo sitio, pero un enlace también
puede apuntar a una página de otro sitio web,
Metabuscdores.-es un sistema que localiza información en
los motores de búsqueda más usados y carece de base de
datos propia.
22. WEB.- es un dominio de internet de nivel superior, no
oficial, que lleva propuesto desde 1995.
WORL.-es uno de los procesadores de texto, más utilizados
para trabajar con documentos en la actualidad. Casi no
existe persona con computadora, que no lo
Boteó.-n informática, la secuencia de arranque, (boot o
booting en inglés) es el proceso que inicia el sistema
operativo.
Protocoló.-Conjunto de reglas que se siguen en la
celebración de determinados actos oficiales o formales, y
que han sido establecidas por decreto o por costumbre: el
protocolo dice que la mesa es presidida por la persona más
importante.
Worm.-Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de gusano) es un
malware que tiene la propiedad de.