Proyecto integrador. Las TIC en la sociedad S4.pptx
Internet
1. Colegio nacional de educación profesional técnica CONALEP Integrantes : Joel Mondragon López Adrian vega estrada José Luis Rodríguez Guzmán Juan Daniel Espinosa Parada Grupo : 3104 Materia : documentos digitales avanzados Profesora :María Isabel Guillen Orosco Fecha : 29/noviembre /2010
2. Que es internet Internet, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales.
3. Que es una dirección ip TCP/IP, acrónimo de Transmission Control Protocol/Internet Protocol (protocolo de control de transmisiones/protocolo de Internet), protocolos usados para el control de la transmisión en Internet. Permite que diferentes tipos de ordenadores o computadoras se comuniquen a través de redes heterogéneas.
4. Que es el nombre del dominio en una red de área local (LAN) o una red amplia (WAN), se refiere a una subred, que puede comprender diversos clientes y servidores y que están bajo la supervisión de un mismo controlador o administrador. Las redes se suelen fraccionar en dominios para mejorar su eficiencia y mantener un mayor control y nivel de seguridad. Una red basada en dominios aún suele tener un nivel inferior de agrupación, denominado grupo de trabajo, en el que habitualmente habrá un único servidor y varios clientes
5. Que es el protocolo El Protocolo de Internet (IP) es el soporte lógico básico empleado para controlar este sistema de redes. Este protocolo especifica cómo las computadoras de puerta encaminan la información desde el ordenador emisor hasta el ordenador receptor. Otro protocolo denominado Protocolo de Control de Transmisión (TCP) comprueba si la información ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar.
6. Que es http acrónimo de HyperText Transfer Protocol, protocolo de transferencia de hipertexto. Se utiliza en las transferencias de información de páginas en Internet, de tal forma que puedan ser visualizadas en un navegador o explorador; habitualmente comprenderá, entre otros elementos, textos en lenguaje HTML, imágenes, Applets de JAVA, datos, documentos de diversos tipos, animaciones y elementos multimedia
7. Que es https acrónimo de SecureHyperText Transfer Protocol (protocolo de transferencia de hipertexto seguro), es un protocolo de transferencia de páginas e información, en general a través de Internet, derivado del HTTP. También se conoce como S-HTTP. Se utiliza para referenciar un servidor de Internet seguro, esto es, con un nivel alto de encriptación al enviar y recibir datos y hacerlo mediante un puerto de comunicaciones más restringido que el estándar para el HTTP.
8. Que es ftp acrónimo de File Transfer Protocol, protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos entre servidores o entre un usuario y un servidor. El protocolo asegura que el archivo se transmite sin errores, para lo que dispone de un sistema de corrección basado en un control de redundancia de datos y, en su caso, de la capacidad de retomar la descarga en el punto en que falló la conexión o el envío o la recepción de datos.
9. Que es DNS El DNS ( Domain Name System ) o Sistema de Nombres de Dominio es una base de datos jerárquica y distribuida que almacena información sobre los nombres de dominio de redes cómo Internet. También llamamos DNS al protocolo de comunicación entre un cliente ( resolver ) y el servidor DNS.
10. Que es www World Wide Web (también conocida como Web o WWW) es una colección de ficheros, que incluyen información en forma de textos, gráficos, sonidos y vídeos, además de vínculos con otros ficheros. Los ficheros son identificados por un localizador universal de recursos (URL, siglas en inglés) que especifica el protocolo de transferencia, la dirección de Internet de la máquina y el nombre del fichero. Por ejemplo, un URL podría ser http://www.encarta.es/msn.com
11. Uso de navegadores en internet Software para navegación, ventajas y desventajas Elementos de un navegador Barra de direcciones Pestañas Motor de búsqueda Historial favorito Opciones de privacidad Filtros antiphishing
12. Barra de direcciones La Barra de Direcciones puede conducirlo a una página web de dos maneras: Escríbala: Escriba la dirección web en la Barra de Direcciones, y apriete ENTRAR o haga clic en el botón Ir. Desde luego deberá saber adónde, es decir que deberá conocer la dirección! Es un gran método cuando no hay un acceso directo en Favoritos hacia el sitio, o es una dirección que usted puede recordar. (Probablemente será una corta!)
13. Motor de búsqueda Un motor de búsqueda es un sistema informático que buscaarchivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
14. Historial favorito Vaya a una página Web de la lista de Favoritos En el menú Favoritos, haga clic en el vínculo de la página Web que desea visitar. Si ya ha organizado las páginas Web en carpetas, en el menú Favoritos, primero vaya a la carpeta de la página que desea visitar y, a continuación, haga clic en el vínculo para ir a la página.
15. pestañas Una pestaña (también nombrada lengüeta, y en inglés conocida como tab) es un elemento de la interfaz de un programa que permite cambiar rápidamente lo que se está viendo sin cambiar de ventana que se usa en un programa o menú. Desempeñar una tarea a través de pestañas permite cargar varios elementos separados dentro de una misma ventana y así es posible alternar entre ellos con una mayor comodidad
16. Opciones de privacidad Se permite la descarga de un archivo de Office Online en el equipo; por tanto, si el equipo se vuelve inestable o se bloquea, se ejecuta automáticamente la herramienta Diagnósticos de Microsoft Office para ayudar a diagnosticar el problema y resolverlo. Se permite que Microsoft le pida que envíe informes de errores para ciertos tipos de mensajes de error que puede recibir. Cuando se envía un informe, los datos pueden ayudar a Microsoft a entender el problema e intentar resolverlo.
17. Filtros anti phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
18. Navegación en internet Incluye Acceso a sitos web Envió de información a sitios web Descarga segura de archivos Exploración de sitios
19. Acceso a sitios web Muchas son las maneras de llegar a un sitio web, les presentamos a continuación las formas más comunes utilizadas por los usuarios de la Web en todo el mundo: · A través de correos electrónicos. · A través de una búsqueda en Buscadores como Google o directorios como Yahoo. · A través de portales informativos en Internet por medio de enlaces o links a sitios específicos. · A través de una comunidad en línea, por ejemplo, foros, etc. ·
20. Envió de información a sitios web .Es fundamental que organice todo de una forma ordenada y en carpetas, cree una carpeta con el nombre que será identificado su sitio web (sudominio.com) dentro de esa carpeta coloque toda la información que nos desea enviar. 2. Lo siguiente es comprimir la carpeta utilizando un programa que convierta en estos formatos (.ZIP o .RAR) si no posee dicho programa lo puede descargar aquí en honwebs.com está debajo de este tutorial, proceda a instalarlos y si tiene dificultades en hacer este paso ver el video tutoría.
21. Descarga segura de archivos La primera norma básica para descargar archivos de forma segura desde Internet viene de la mano de la prudencia. Existen multitud de páginas "underground" que ofrecen a los navegantes la posibilidad de descargar interesantes aplicaciones. Sin embargo, el origen de las mismas es muy dudoso y muchas de ellas se encuentran infectadas por algún virus. Por ello, lo más conveniente es evitar cualquier descarga desde este tipo de páginas.
22. Exploración de sitios Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local). El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario
23. Búsqueda de información en sitios web Incluye Motores de búsqueda General y especializado Ventajas y desventajas Opciones de búsqueda Tipo e búsqueda Organización de resultados Interpretación de resultados Restricción de búsqueda
24. Motores de búsqueda Un motor de búsqueda es un sistema informático que buscaarchivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas
25. General y especializado GraphWise es tan completo que no sabría como clasificarlo. Una de sus virtudes es la de funcionar como buscador de bases de datos, pero su fuerte es la representación gráfica de las mismas. Podemos realizar una búsqueda sobre el término "movies", por ejemplo, y nos devolverá resultados sobre las películas más buscadas en Yahoo!, las actrices mejor pagadas, frases célebres del cine, etc., y nos da la posibilidad de convertir instantáneamente cualquiera de esas bases de datos a diferentes tipos de gráficas 3D (tortas, barras, líneas, etc.). Vale la pena explorarlo.
26. Ventajas y desventajas Ventajas Hace la comunicación mucho más sencilla. Es posible conocer e interactuar con muchas personas de todas partes del mundo. La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales. Desventajas Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores. Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
27. Opciones de búsqueda El motor busca páginas que contengan estos términos y páginas que estén vinculadas a otras que usen hipervínculos que contengan estos términos. Sin embargo, los resultados de una búsqueda pueden ser totalmente diferentes si se utilizan palabras clave separadas por espacios, entre comillas o divididas con un operador específico. Por lo tanto, puede ser necesario refinar su búsqueda utilizando palabras clave adicionales y operadores especiales (la tabla que se encuentra más abajo resume los tipos de operadores y sus efectos).
28. Tipo de búsqueda Son los buscadores que mantienen una organización de las páginas incluidas en su base de datos por categorías, es decir, tienen un directorio navegable de temas. Dentro de cada directorio podemos encontrar páginas relacionadas con ese tema. Para mantener esta organización, los buscadores tienen unos administradores humanos que se encargan de visitar las páginas y vigilan que todas se encuentren clasificadas en su lugar correcto. Índices típicos son Yahoo, Terra o TodoEnlaces.
29. Organización de resultados Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades de EE.UU. Continente (2005). Asia (34%), Europa (29%), América del Norte (23%) Usuarios por Inglés (35,2%), chino (13,7%), español (9%), japonés (8,4%) alemán (6,9%), francés (4,2%) Idiomas más empleados Banca electrónica Comercio electrónico Servicios comerciales Juegos online Webcams Televisión
30. Interpretación de resultados Consiste en que en base a los datos de que dispones llegues a una serie de conclusiones que te llevan a reafirmar tu hipótesis inicial.No se puede empezar una investigación sin tener claro qué es lo que quieres, con eso buscas datos que reafirman lo que tú digas o lo desmientan y te lleven a otra hipótesis e interpretas los resultados para llegar a la hipótesis final.
31. Restricción de búsqueda Con tanta información disponible lo que debemos saber es cual nos interesa. Con la ayuda de los navegadores de WWW se facilitan las tareas de localización y obtención, pero saber qué es lo que hay, lo que nos interesa y cómo utilizarlo son cuestiones más complejas. con la mayoría de navegadores ,puede crearse una lista de enlaces o marcadores (denominada normalmente hotlist o boolmark list) accesible directamente desde el visor e incluso generar páginas HTML.
32. Aplicación de buenas practicas de navegación en internet Incluye Códigos maliciosos Correo electrónico no deseado Intrusos Piratería Spiniht, spam Fraude Robo de información Ética en internet
33. Código malicioso Los códigos maliciosos pueden tener múltiples objetivos como:* Extenderse por la computadora, otras computadoras en una red o por internet.* Robar información y claves.* Eliminar archivos e inclusoformatear el disco duro.* Mostrar publicidad invasiva.Esta definición incluye tantoprogramas malignoscompilados, comomacros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
34. Correo electrónico no deseado informática, el correo no deseado es aquelcorreoelectrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económicodetrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.
35. intrusos Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
36. piratería Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[
37. Tipo de piratería Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas
38. Sphinig y spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning.
39. Sphinig y spam Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
40. fraude 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
41. Robo de información El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos.
42. Ética en internet Internet es el último y, en muchos aspectos, el más poderoso de una serie de medios de comunicación —telégrafo, teléfono, radio y televisión— que durante el último siglo y medio ha eliminado progresivamente el tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas. Tiene enormes consecuencias para las personas, para las naciones y para el mundo
43. Definición de los elementos del correo electrónico Servidores de correo electrónico Clientes de correo electrónico Porta navegador por software especializado Protocolos de correo electrónico : Smpt Pop 3 imop
44. Servidores de correo electrónico Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.
45. Cliente de correo electrónico los clientes de correo electrónico fueron pensados para ser programas simples para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo (MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local. Los formatos de buzón de correo más importantes son mbox y Maildir. Estos simplísimos protocolos para el almacenamiento local de e-mails realizan de una forma muy sencilla la importación,
46. Porta navegador por software especializado Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés [Geographic Information System]) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión.
47. Protocolo de correo electrónico el correo electrónico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrónico es creado usando un programa de correo cliente. Este programa luego envía el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y allí se le suministra al cliente de correo del recipiente. Para permitir todo este proceso, existe una variedad de protocolos de red estándar que permiten que diferentes máquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, envíen y reciban correo electrónico o email.
48. Configuración de software especializado de correo electrónico Incluye Servidor de correo electrónico como : Pop 3 Imap Autenticación segura Servidor de correo saliente, smtp Servidores http Otros servidores
49. Servidor de correo electrónico como: pop 3 y imap Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico. Cliente de correo
50. Autenticación segura Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
51. Servidor de correo saliente, smtp Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.
52. Servidores http El servidor HTTP Apache es un servidor webHTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[1] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto
53. Otros servidores Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
54. Integrantes del grupo 3104 Joel Mondragon López Adrian Vega Estrada José Luis Rodríguez Guzmán Juan Daniel Espinosa Parada Esperemos que les allá gustado nuestra presentación sobre de internet y quiero agradecer a la profesora María Isabel Guillen Orosco por todo lo que nos a enseñado “GRACIAS”