SlideShare ist ein Scribd-Unternehmen logo
1 von 54
Colegio nacional de educación profesional técnica CONALEP Integrantes :  Joel Mondragon López  Adrian vega estrada José Luis Rodríguez Guzmán Juan Daniel Espinosa Parada Grupo : 3104 Materia : documentos digitales avanzados Profesora :María Isabel Guillen Orosco  Fecha : 29/noviembre /2010
Que es internet  Internet, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales.
Que es una dirección ip TCP/IP, acrónimo de Transmission Control Protocol/Internet Protocol (protocolo de control de transmisiones/protocolo de Internet), protocolos usados para el control de la transmisión en Internet. Permite que diferentes tipos de ordenadores o computadoras se comuniquen a través de redes heterogéneas.
Que es el nombre del dominio en una red de área local (LAN) o una red amplia (WAN), se refiere a una subred, que puede comprender diversos clientes y servidores y que están bajo la supervisión de un mismo controlador o administrador. Las redes se suelen fraccionar en dominios para mejorar su eficiencia y mantener un mayor control y nivel de seguridad. Una red basada en dominios aún suele tener un nivel inferior de agrupación, denominado grupo de trabajo, en el que habitualmente habrá un único servidor y varios clientes
Que es el protocolo El Protocolo de Internet (IP) es el soporte lógico básico empleado para controlar este sistema de redes. Este protocolo especifica cómo las computadoras de puerta encaminan la información desde el ordenador emisor hasta el ordenador receptor. Otro protocolo denominado Protocolo de Control de Transmisión (TCP) comprueba si la información ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar.
Que es http acrónimo de HyperText Transfer Protocol, protocolo de transferencia de hipertexto. Se utiliza en las transferencias de información de páginas en Internet, de tal forma que puedan ser visualizadas en un navegador o explorador; habitualmente comprenderá, entre otros elementos, textos en lenguaje HTML, imágenes, Applets de JAVA, datos, documentos de diversos tipos, animaciones y elementos multimedia
Que es https acrónimo de SecureHyperText Transfer Protocol (protocolo de transferencia de hipertexto seguro), es un protocolo de transferencia de páginas e información, en general a través de Internet, derivado del HTTP. También se conoce como S-HTTP. Se utiliza para referenciar un servidor de Internet seguro, esto es, con un nivel alto de encriptación al enviar y recibir datos y hacerlo mediante un puerto de comunicaciones más restringido que el estándar para el HTTP.
Que es ftp acrónimo de File Transfer Protocol, protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos entre servidores o entre un usuario y un servidor. El protocolo asegura que el archivo se transmite sin errores, para lo que dispone de un sistema de corrección basado en un control de redundancia de datos y, en su caso, de la capacidad de retomar la descarga en el punto en que falló la conexión o el envío o la recepción de datos.
Que es DNS El DNS ( Domain Name System ) o Sistema de Nombres de Dominio es una base de datos jerárquica y distribuida que almacena información sobre los nombres de dominio de redes cómo Internet. También llamamos DNS al protocolo de comunicación entre un cliente ( resolver ) y el servidor DNS.
Que es www World Wide Web (también conocida como Web o WWW) es una colección de ficheros, que incluyen información en forma de textos, gráficos, sonidos y vídeos, además de vínculos con otros ficheros. Los ficheros son identificados por un localizador universal de recursos (URL, siglas en inglés) que especifica el protocolo de transferencia, la dirección de Internet de la máquina y el nombre del fichero. Por ejemplo, un URL podría ser http://www.encarta.es/msn.com
Uso de navegadores en internet Software para navegación, ventajas y desventajas  Elementos de un navegador Barra de direcciones Pestañas Motor de búsqueda Historial favorito  Opciones de privacidad Filtros antiphishing
Barra de direcciones La Barra de Direcciones puede conducirlo a una página web de dos maneras:    Escríbala: Escriba la dirección web en la Barra de Direcciones, y apriete ENTRAR o haga clic en el botón Ir. Desde luego deberá saber adónde, es decir que deberá conocer la dirección! Es un gran método cuando no hay un acceso directo en Favoritos  hacia el sitio, o es una dirección que usted puede recordar. (Probablemente será una corta!)
Motor de búsqueda Un motor de búsqueda es un sistema informático que buscaarchivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Historial favorito Vaya a una página Web de la lista de Favoritos En el menú Favoritos, haga clic en el vínculo de la página Web que desea visitar. Si ya ha organizado las páginas Web en carpetas, en el menú Favoritos, primero vaya a la carpeta de la página que desea visitar y, a continuación, haga clic en el vínculo para ir a la página.
pestañas Una pestaña (también nombrada lengüeta, y en inglés conocida como tab) es un elemento de la interfaz de un programa que permite cambiar rápidamente lo que se está viendo sin cambiar de ventana que se usa en un programa o menú. Desempeñar una tarea a través de pestañas permite cargar varios elementos separados dentro de una misma ventana y así es posible alternar entre ellos con una mayor comodidad
Opciones de privacidad Se permite la descarga de un archivo de Office Online en el equipo; por tanto, si el equipo se vuelve inestable o se bloquea, se ejecuta automáticamente la herramienta Diagnósticos de Microsoft Office para ayudar a diagnosticar el problema y resolverlo.  Se permite que Microsoft le pida que envíe informes de errores para ciertos tipos de mensajes de error que puede recibir. Cuando se envía un informe, los datos pueden ayudar a Microsoft a entender el problema e intentar resolverlo.
Filtros anti phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Navegación en internet Incluye  Acceso a sitos web Envió de información a sitios web  Descarga segura de archivos Exploración de sitios
Acceso a sitios web Muchas son las maneras de llegar a un sitio web, les presentamos a continuación las formas más comunes utilizadas por los usuarios de la Web en todo el mundo: ·        A través de correos electrónicos. ·        A través de una búsqueda en Buscadores como Google o directorios como Yahoo. ·        A través de portales informativos en Internet por medio de enlaces o links a sitios específicos. ·        A través de una comunidad en línea, por ejemplo, foros, etc.  ·       
Envió de información a sitios web .Es fundamental que organice todo  de una forma ordenada y en carpetas, cree una carpeta con el nombre que será identificado su sitio web (sudominio.com) dentro de esa carpeta coloque toda la información que nos desea enviar. 2. Lo siguiente es comprimir la carpeta utilizando un programa que convierta en estos formatos   (.ZIP o .RAR)  si no posee dicho programa lo puede descargar aquí en honwebs.com está debajo de este tutorial, proceda a instalarlos y si tiene dificultades en hacer este paso  ver el video tutoría.
Descarga segura de archivos  La primera norma básica para descargar archivos de forma segura desde Internet viene de la mano de la prudencia. Existen multitud de páginas "underground" que ofrecen a los navegantes la posibilidad de descargar interesantes aplicaciones. Sin embargo, el origen de las mismas es muy dudoso y muchas de ellas se encuentran infectadas por algún virus. Por ello, lo más conveniente es evitar cualquier descarga desde este tipo de páginas.
Exploración de sitios Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local). El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario
Búsqueda de información en sitios web Incluye Motores de búsqueda General y especializado Ventajas y desventajas Opciones de búsqueda Tipo e búsqueda Organización de resultados  Interpretación de resultados Restricción de búsqueda
Motores de búsqueda  Un motor de búsqueda es un sistema informático que buscaarchivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas
General y especializado GraphWise es tan completo que no sabría como clasificarlo. Una de sus virtudes es la de funcionar como buscador de bases de datos, pero su fuerte es la representación gráfica de las mismas. Podemos realizar una búsqueda sobre el término "movies", por ejemplo, y nos devolverá resultados sobre las películas más buscadas en Yahoo!, las actrices mejor pagadas, frases célebres del cine, etc., y nos da la posibilidad de convertir instantáneamente cualquiera de esas bases de datos a diferentes tipos de gráficas 3D (tortas, barras, líneas, etc.). Vale la pena explorarlo.
Ventajas y desventajas Ventajas Hace la comunicación mucho más sencilla.  Es posible conocer e interactuar con muchas personas de todas partes del mundo.  La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.  Desventajas Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.  Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
Opciones de búsqueda El motor busca páginas que contengan estos términos y páginas que estén vinculadas a otras que usen hipervínculos que contengan estos términos. Sin embargo, los resultados de una búsqueda pueden ser totalmente diferentes si se utilizan palabras clave separadas por espacios, entre comillas o divididas con un operador específico. Por lo tanto, puede ser necesario refinar su búsqueda utilizando palabras clave adicionales y operadores especiales (la tabla que se encuentra más abajo resume los tipos de operadores y sus efectos).
Tipo de búsqueda Son los buscadores que mantienen una organización de las páginas incluidas en su base de datos por categorías, es decir, tienen un directorio navegable de temas. Dentro de cada directorio podemos encontrar páginas relacionadas con ese tema. Para mantener esta organización, los buscadores tienen unos administradores humanos que se encargan de visitar las páginas y vigilan que todas se encuentren clasificadas en su lugar correcto. Índices típicos son Yahoo, Terra o TodoEnlaces.
Organización de resultados Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades de EE.UU.  Continente (2005). Asia (34%), Europa (29%), América del Norte (23%) Usuarios por Inglés (35,2%), chino (13,7%), español (9%), japonés (8,4%) alemán (6,9%), francés (4,2%) Idiomas más empleados Banca electrónica Comercio electrónico Servicios comerciales Juegos online Webcams Televisión
Interpretación de resultados   Consiste en que en base a los datos de que dispones llegues a una serie de conclusiones que te llevan a reafirmar tu hipótesis inicial.No se puede empezar una investigación sin tener claro qué es lo que quieres, con eso buscas datos que reafirman lo que tú digas o lo desmientan y te lleven a otra hipótesis e interpretas los resultados para llegar a la hipótesis final.
Restricción de búsqueda Con tanta información disponible lo que debemos saber es cual nos interesa. Con la ayuda  de los navegadores de WWW se facilitan las tareas de localización y obtención, pero saber qué es lo que hay, lo que nos interesa y cómo  utilizarlo son cuestiones más complejas. con la  mayoría de navegadores ,puede crearse una lista de enlaces o marcadores (denominada normalmente hotlist o boolmark list) accesible directamente  desde el visor e incluso generar páginas HTML.
Aplicación de buenas practicas de navegación en internet Incluye Códigos maliciosos Correo electrónico no deseado Intrusos Piratería Spiniht, spam  Fraude Robo de información Ética en internet
Código malicioso Los códigos maliciosos pueden tener múltiples objetivos como:* Extenderse por la computadora, otras computadoras en una red o por internet.* Robar información y claves.* Eliminar archivos e inclusoformatear el disco duro.* Mostrar publicidad invasiva.Esta definición incluye tantoprogramas malignoscompilados, comomacros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
Correo electrónico no deseado informática, el correo no deseado es aquelcorreoelectrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económicodetrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.
intrusos Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
piratería Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[
Tipo de piratería Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas
Sphinig y spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning.
Sphinig y spam  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
fraude 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Robo de información  El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos.
Ética en internet  Internet es el último y, en muchos aspectos, el más poderoso de una serie de medios de comunicación —telégrafo, teléfono, radio y televisión— que durante el último siglo y medio ha eliminado progresivamente el tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas. Tiene enormes consecuencias para las personas, para las naciones y para el mundo
Definición de los elementos del correo electrónico  Servidores de correo electrónico Clientes de correo electrónico Porta navegador por software especializado Protocolos de correo electrónico : Smpt Pop 3 imop
Servidores de correo electrónico Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.
Cliente de correo electrónico  los clientes de correo electrónico fueron pensados para ser programas simples para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo (MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local. Los formatos de buzón de correo más importantes son mbox y Maildir. Estos simplísimos protocolos para el almacenamiento local de e-mails realizan de una forma muy sencilla la importación,
Porta navegador por software especializado Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés [Geographic Information System]) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión.
Protocolo de correo electrónico  el correo electrónico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrónico es creado usando un programa de correo cliente. Este programa luego envía el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y allí se le suministra al cliente de correo del recipiente.  Para permitir todo este proceso, existe una variedad de protocolos de red estándar que permiten que diferentes máquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, envíen y reciban correo electrónico o email.
Configuración de software especializado de correo electrónico  Incluye Servidor de correo electrónico como : Pop 3 Imap Autenticación segura  Servidor de correo saliente, smtp Servidores http Otros servidores
Servidor de correo electrónico como: pop 3 y imap  Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico. Cliente de correo
Autenticación segura Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
Servidor de correo saliente, smtp Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.
Servidores http El servidor HTTP Apache es un servidor webHTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[1] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto
Otros servidores Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
Integrantes del grupo 3104  Joel Mondragon López Adrian Vega Estrada José Luis Rodríguez Guzmán Juan Daniel Espinosa Parada Esperemos que les allá gustado nuestra presentación sobre de internet y quiero agradecer a la profesora María Isabel Guillen Orosco por todo lo que nos a enseñado “GRACIAS”

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Web
WebWeb
Web
 
Teoria internet
Teoria internetTeoria internet
Teoria internet
 
Internet pablo
Internet pabloInternet pablo
Internet pablo
 
Internet
InternetInternet
Internet
 
Fundamentos html
Fundamentos htmlFundamentos html
Fundamentos html
 
Que es una pagina web jose fernando cortes moreno 1
Que es una pagina web jose fernando cortes moreno 1Que es una pagina web jose fernando cortes moreno 1
Que es una pagina web jose fernando cortes moreno 1
 
Internet....
Internet....Internet....
Internet....
 
Internet
InternetInternet
Internet
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Glosario terminos ninger gonzalez
Glosario terminos  ninger gonzalezGlosario terminos  ninger gonzalez
Glosario terminos ninger gonzalez
 
Internet2
Internet2Internet2
Internet2
 
Trabajo 02
Trabajo 02Trabajo 02
Trabajo 02
 
Trabajo sobre el internet
Trabajo sobre el internetTrabajo sobre el internet
Trabajo sobre el internet
 
Ficha # 1 pagina web y sitio web
Ficha # 1 pagina web y sitio webFicha # 1 pagina web y sitio web
Ficha # 1 pagina web y sitio web
 
Curso Internet
Curso InternetCurso Internet
Curso Internet
 
Práctica 3 utilizando internet en la web
Práctica 3  utilizando internet en la webPráctica 3  utilizando internet en la web
Práctica 3 utilizando internet en la web
 
Presenta..[1]
 Presenta..[1] Presenta..[1]
Presenta..[1]
 
56077081 ensayo-sobre-internet
56077081 ensayo-sobre-internet56077081 ensayo-sobre-internet
56077081 ensayo-sobre-internet
 
andy joiss
andy joissandy joiss
andy joiss
 
Definicionescompu
DefinicionescompuDefinicionescompu
Definicionescompu
 

Andere mochten auch

Richard De Bury Histoire De St Louis Roi De France
Richard De Bury   Histoire De St Louis Roi De FranceRichard De Bury   Histoire De St Louis Roi De France
Richard De Bury Histoire De St Louis Roi De FranceSais Abdelkrim
 
William gonzalez actividad1 2_mapac_pdf
William gonzalez actividad1 2_mapac_pdfWilliam gonzalez actividad1 2_mapac_pdf
William gonzalez actividad1 2_mapac_pdfCesar Corredor
 
Cap com2011 q-rcodes-dhainaut
Cap com2011 q-rcodes-dhainautCap com2011 q-rcodes-dhainaut
Cap com2011 q-rcodes-dhainautCap'Com
 
Histoire+de+l'automobile+. +02+12+2013
Histoire+de+l'automobile+. +02+12+2013Histoire+de+l'automobile+. +02+12+2013
Histoire+de+l'automobile+. +02+12+2013Gilberto Gaspar
 
Descartes - Le Discours De La Methode
Descartes - Le Discours De La MethodeDescartes - Le Discours De La Methode
Descartes - Le Discours De La MethodeSais Abdelkrim
 
La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyRed Guy
 
Las tic como educacion tecnica para cualquier edad
Las tic como educacion tecnica para cualquier edadLas tic como educacion tecnica para cualquier edad
Las tic como educacion tecnica para cualquier edadMariluz Ascuntar
 
La veille de Red Guy du 26.02.14 - Les youngtimers
La veille de Red Guy du 26.02.14 - Les youngtimersLa veille de Red Guy du 26.02.14 - Les youngtimers
La veille de Red Guy du 26.02.14 - Les youngtimersRed Guy
 
Mardi 10 septembre, mobilisons nous pour nos retraites !
Mardi 10 septembre, mobilisons nous pour nos retraites !Mardi 10 septembre, mobilisons nous pour nos retraites !
Mardi 10 septembre, mobilisons nous pour nos retraites !Emmanuelle Garcia
 

Andere mochten auch (20)

Proyectos 4
Proyectos 4Proyectos 4
Proyectos 4
 
Richard De Bury Histoire De St Louis Roi De France
Richard De Bury   Histoire De St Louis Roi De FranceRichard De Bury   Histoire De St Louis Roi De France
Richard De Bury Histoire De St Louis Roi De France
 
Funcion inversa seno
Funcion inversa senoFuncion inversa seno
Funcion inversa seno
 
William gonzalez actividad1 2_mapac_pdf
William gonzalez actividad1 2_mapac_pdfWilliam gonzalez actividad1 2_mapac_pdf
William gonzalez actividad1 2_mapac_pdf
 
Alexandre PASCHE de ECO&CO, La pub est morte, vive la pub'éthique (PARIS 2.0,...
Alexandre PASCHE de ECO&CO, La pub est morte, vive la pub'éthique (PARIS 2.0,...Alexandre PASCHE de ECO&CO, La pub est morte, vive la pub'éthique (PARIS 2.0,...
Alexandre PASCHE de ECO&CO, La pub est morte, vive la pub'éthique (PARIS 2.0,...
 
En novembre
En novembreEn novembre
En novembre
 
Cap com2011 q-rcodes-dhainaut
Cap com2011 q-rcodes-dhainautCap com2011 q-rcodes-dhainaut
Cap com2011 q-rcodes-dhainaut
 
Histoire+de+l'automobile+. +02+12+2013
Histoire+de+l'automobile+. +02+12+2013Histoire+de+l'automobile+. +02+12+2013
Histoire+de+l'automobile+. +02+12+2013
 
Descartes - Le Discours De La Methode
Descartes - Le Discours De La MethodeDescartes - Le Discours De La Methode
Descartes - Le Discours De La Methode
 
Marketing Information System About My Memoir (French)
Marketing Information System About My Memoir (French)Marketing Information System About My Memoir (French)
Marketing Information System About My Memoir (French)
 
L'Alimentation Responsable- Introduction (CourtsCircuits)
L'Alimentation Responsable- Introduction (CourtsCircuits)L'Alimentation Responsable- Introduction (CourtsCircuits)
L'Alimentation Responsable- Introduction (CourtsCircuits)
 
Cuisine Algerienne
Cuisine AlgerienneCuisine Algerienne
Cuisine Algerienne
 
1983
19831983
1983
 
Les Aperos Du Jeudi : retour d'experience
Les Aperos Du Jeudi : retour d'experienceLes Aperos Du Jeudi : retour d'experience
Les Aperos Du Jeudi : retour d'experience
 
La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - Upworthy
 
Usagestablettesenclasse canope-espe-dec15
Usagestablettesenclasse canope-espe-dec15Usagestablettesenclasse canope-espe-dec15
Usagestablettesenclasse canope-espe-dec15
 
Proyecto profundiza
Proyecto profundizaProyecto profundiza
Proyecto profundiza
 
Las tic como educacion tecnica para cualquier edad
Las tic como educacion tecnica para cualquier edadLas tic como educacion tecnica para cualquier edad
Las tic como educacion tecnica para cualquier edad
 
La veille de Red Guy du 26.02.14 - Les youngtimers
La veille de Red Guy du 26.02.14 - Les youngtimersLa veille de Red Guy du 26.02.14 - Les youngtimers
La veille de Red Guy du 26.02.14 - Les youngtimers
 
Mardi 10 septembre, mobilisons nous pour nos retraites !
Mardi 10 septembre, mobilisons nous pour nos retraites !Mardi 10 septembre, mobilisons nous pour nos retraites !
Mardi 10 septembre, mobilisons nous pour nos retraites !
 

Ähnlich wie Internet

E:\Presentacion Power Point[1]
E:\Presentacion Power Point[1]E:\Presentacion Power Point[1]
E:\Presentacion Power Point[1]Vickyvida
 
C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]
C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]
C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]mayra123321
 
expresion en internet 4b prepa tonala
expresion en internet 4b prepa tonalaexpresion en internet 4b prepa tonala
expresion en internet 4b prepa tonalaIvan Flores
 
ventajas del internet
ventajas del internetventajas del internet
ventajas del internetmsolorzano
 
ventajas del internet
ventajas del internetventajas del internet
ventajas del internetmsolorzano
 
Ventajas+De+Internet2
Ventajas+De+Internet2Ventajas+De+Internet2
Ventajas+De+Internet2pegaso09
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacionRICC
 
GLOSARIO DE TICS
GLOSARIO DE TICSGLOSARIO DE TICS
GLOSARIO DE TICSgabyanilu
 
glosario de NTICS
glosario de NTICSglosario de NTICS
glosario de NTICSgabyanilu
 
Herramientas web diana obando
Herramientas web diana obandoHerramientas web diana obando
Herramientas web diana obandotatyka
 
CONSULTAR EL SIGNIFICADO
CONSULTAR EL SIGNIFICADOCONSULTAR EL SIGNIFICADO
CONSULTAR EL SIGNIFICADOgabyanilu
 
Deber de compu jenny
Deber de compu jennyDeber de compu jenny
Deber de compu jennyjennyfer19996
 
Presentación1
Presentación1Presentación1
Presentación1Angel Ruiz
 
Angel ruiz g151 tendencia de la web
Angel ruiz g151 tendencia de la webAngel ruiz g151 tendencia de la web
Angel ruiz g151 tendencia de la webAngel Ruiz
 

Ähnlich wie Internet (20)

E:\Presentacion Power Point[1]
E:\Presentacion Power Point[1]E:\Presentacion Power Point[1]
E:\Presentacion Power Point[1]
 
C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]
C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]
C:\Documents And Settings\Personal\Mis Documentos\Presentacion Power Point[1]
 
internet
internetinternet
internet
 
internet
internetinternet
internet
 
expresion en internet 4b prepa tonala
expresion en internet 4b prepa tonalaexpresion en internet 4b prepa tonala
expresion en internet 4b prepa tonala
 
Katy lopez
Katy lopezKaty lopez
Katy lopez
 
ventajas del internet
ventajas del internetventajas del internet
ventajas del internet
 
ventajas del internet
ventajas del internetventajas del internet
ventajas del internet
 
Ventajas+De+Internet2
Ventajas+De+Internet2Ventajas+De+Internet2
Ventajas+De+Internet2
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
GLOSARIO DE TICS
GLOSARIO DE TICSGLOSARIO DE TICS
GLOSARIO DE TICS
 
glosario de NTICS
glosario de NTICSglosario de NTICS
glosario de NTICS
 
Tics
Tics Tics
Tics
 
Herramientas web diana obando
Herramientas web diana obandoHerramientas web diana obando
Herramientas web diana obando
 
CONSULTAR EL SIGNIFICADO
CONSULTAR EL SIGNIFICADOCONSULTAR EL SIGNIFICADO
CONSULTAR EL SIGNIFICADO
 
Wordpad internet
Wordpad internetWordpad internet
Wordpad internet
 
Deber de compu jenny
Deber de compu jennyDeber de compu jenny
Deber de compu jenny
 
Presentación1
Presentación1Presentación1
Presentación1
 
Angel ruiz g151 tendencia de la web
Angel ruiz g151 tendencia de la webAngel ruiz g151 tendencia de la web
Angel ruiz g151 tendencia de la web
 

Kürzlich hochgeladen

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Internet

  • 1. Colegio nacional de educación profesional técnica CONALEP Integrantes : Joel Mondragon López Adrian vega estrada José Luis Rodríguez Guzmán Juan Daniel Espinosa Parada Grupo : 3104 Materia : documentos digitales avanzados Profesora :María Isabel Guillen Orosco Fecha : 29/noviembre /2010
  • 2. Que es internet Internet, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales.
  • 3. Que es una dirección ip TCP/IP, acrónimo de Transmission Control Protocol/Internet Protocol (protocolo de control de transmisiones/protocolo de Internet), protocolos usados para el control de la transmisión en Internet. Permite que diferentes tipos de ordenadores o computadoras se comuniquen a través de redes heterogéneas.
  • 4. Que es el nombre del dominio en una red de área local (LAN) o una red amplia (WAN), se refiere a una subred, que puede comprender diversos clientes y servidores y que están bajo la supervisión de un mismo controlador o administrador. Las redes se suelen fraccionar en dominios para mejorar su eficiencia y mantener un mayor control y nivel de seguridad. Una red basada en dominios aún suele tener un nivel inferior de agrupación, denominado grupo de trabajo, en el que habitualmente habrá un único servidor y varios clientes
  • 5. Que es el protocolo El Protocolo de Internet (IP) es el soporte lógico básico empleado para controlar este sistema de redes. Este protocolo especifica cómo las computadoras de puerta encaminan la información desde el ordenador emisor hasta el ordenador receptor. Otro protocolo denominado Protocolo de Control de Transmisión (TCP) comprueba si la información ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar.
  • 6. Que es http acrónimo de HyperText Transfer Protocol, protocolo de transferencia de hipertexto. Se utiliza en las transferencias de información de páginas en Internet, de tal forma que puedan ser visualizadas en un navegador o explorador; habitualmente comprenderá, entre otros elementos, textos en lenguaje HTML, imágenes, Applets de JAVA, datos, documentos de diversos tipos, animaciones y elementos multimedia
  • 7. Que es https acrónimo de SecureHyperText Transfer Protocol (protocolo de transferencia de hipertexto seguro), es un protocolo de transferencia de páginas e información, en general a través de Internet, derivado del HTTP. También se conoce como S-HTTP. Se utiliza para referenciar un servidor de Internet seguro, esto es, con un nivel alto de encriptación al enviar y recibir datos y hacerlo mediante un puerto de comunicaciones más restringido que el estándar para el HTTP.
  • 8. Que es ftp acrónimo de File Transfer Protocol, protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos entre servidores o entre un usuario y un servidor. El protocolo asegura que el archivo se transmite sin errores, para lo que dispone de un sistema de corrección basado en un control de redundancia de datos y, en su caso, de la capacidad de retomar la descarga en el punto en que falló la conexión o el envío o la recepción de datos.
  • 9. Que es DNS El DNS ( Domain Name System ) o Sistema de Nombres de Dominio es una base de datos jerárquica y distribuida que almacena información sobre los nombres de dominio de redes cómo Internet. También llamamos DNS al protocolo de comunicación entre un cliente ( resolver ) y el servidor DNS.
  • 10. Que es www World Wide Web (también conocida como Web o WWW) es una colección de ficheros, que incluyen información en forma de textos, gráficos, sonidos y vídeos, además de vínculos con otros ficheros. Los ficheros son identificados por un localizador universal de recursos (URL, siglas en inglés) que especifica el protocolo de transferencia, la dirección de Internet de la máquina y el nombre del fichero. Por ejemplo, un URL podría ser http://www.encarta.es/msn.com
  • 11. Uso de navegadores en internet Software para navegación, ventajas y desventajas Elementos de un navegador Barra de direcciones Pestañas Motor de búsqueda Historial favorito Opciones de privacidad Filtros antiphishing
  • 12. Barra de direcciones La Barra de Direcciones puede conducirlo a una página web de dos maneras:   Escríbala: Escriba la dirección web en la Barra de Direcciones, y apriete ENTRAR o haga clic en el botón Ir. Desde luego deberá saber adónde, es decir que deberá conocer la dirección! Es un gran método cuando no hay un acceso directo en Favoritos  hacia el sitio, o es una dirección que usted puede recordar. (Probablemente será una corta!)
  • 13. Motor de búsqueda Un motor de búsqueda es un sistema informático que buscaarchivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
  • 14. Historial favorito Vaya a una página Web de la lista de Favoritos En el menú Favoritos, haga clic en el vínculo de la página Web que desea visitar. Si ya ha organizado las páginas Web en carpetas, en el menú Favoritos, primero vaya a la carpeta de la página que desea visitar y, a continuación, haga clic en el vínculo para ir a la página.
  • 15. pestañas Una pestaña (también nombrada lengüeta, y en inglés conocida como tab) es un elemento de la interfaz de un programa que permite cambiar rápidamente lo que se está viendo sin cambiar de ventana que se usa en un programa o menú. Desempeñar una tarea a través de pestañas permite cargar varios elementos separados dentro de una misma ventana y así es posible alternar entre ellos con una mayor comodidad
  • 16. Opciones de privacidad Se permite la descarga de un archivo de Office Online en el equipo; por tanto, si el equipo se vuelve inestable o se bloquea, se ejecuta automáticamente la herramienta Diagnósticos de Microsoft Office para ayudar a diagnosticar el problema y resolverlo. Se permite que Microsoft le pida que envíe informes de errores para ciertos tipos de mensajes de error que puede recibir. Cuando se envía un informe, los datos pueden ayudar a Microsoft a entender el problema e intentar resolverlo.
  • 17. Filtros anti phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 18. Navegación en internet Incluye Acceso a sitos web Envió de información a sitios web Descarga segura de archivos Exploración de sitios
  • 19. Acceso a sitios web Muchas son las maneras de llegar a un sitio web, les presentamos a continuación las formas más comunes utilizadas por los usuarios de la Web en todo el mundo: ·        A través de correos electrónicos. ·        A través de una búsqueda en Buscadores como Google o directorios como Yahoo. ·        A través de portales informativos en Internet por medio de enlaces o links a sitios específicos. ·        A través de una comunidad en línea, por ejemplo, foros, etc. ·       
  • 20. Envió de información a sitios web .Es fundamental que organice todo  de una forma ordenada y en carpetas, cree una carpeta con el nombre que será identificado su sitio web (sudominio.com) dentro de esa carpeta coloque toda la información que nos desea enviar. 2. Lo siguiente es comprimir la carpeta utilizando un programa que convierta en estos formatos   (.ZIP o .RAR)  si no posee dicho programa lo puede descargar aquí en honwebs.com está debajo de este tutorial, proceda a instalarlos y si tiene dificultades en hacer este paso  ver el video tutoría.
  • 21. Descarga segura de archivos La primera norma básica para descargar archivos de forma segura desde Internet viene de la mano de la prudencia. Existen multitud de páginas "underground" que ofrecen a los navegantes la posibilidad de descargar interesantes aplicaciones. Sin embargo, el origen de las mismas es muy dudoso y muchas de ellas se encuentran infectadas por algún virus. Por ello, lo más conveniente es evitar cualquier descarga desde este tipo de páginas.
  • 22. Exploración de sitios Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local). El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario
  • 23. Búsqueda de información en sitios web Incluye Motores de búsqueda General y especializado Ventajas y desventajas Opciones de búsqueda Tipo e búsqueda Organización de resultados Interpretación de resultados Restricción de búsqueda
  • 24. Motores de búsqueda Un motor de búsqueda es un sistema informático que buscaarchivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas
  • 25. General y especializado GraphWise es tan completo que no sabría como clasificarlo. Una de sus virtudes es la de funcionar como buscador de bases de datos, pero su fuerte es la representación gráfica de las mismas. Podemos realizar una búsqueda sobre el término "movies", por ejemplo, y nos devolverá resultados sobre las películas más buscadas en Yahoo!, las actrices mejor pagadas, frases célebres del cine, etc., y nos da la posibilidad de convertir instantáneamente cualquiera de esas bases de datos a diferentes tipos de gráficas 3D (tortas, barras, líneas, etc.). Vale la pena explorarlo.
  • 26. Ventajas y desventajas Ventajas Hace la comunicación mucho más sencilla. Es posible conocer e interactuar con muchas personas de todas partes del mundo. La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales. Desventajas Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores. Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
  • 27. Opciones de búsqueda El motor busca páginas que contengan estos términos y páginas que estén vinculadas a otras que usen hipervínculos que contengan estos términos. Sin embargo, los resultados de una búsqueda pueden ser totalmente diferentes si se utilizan palabras clave separadas por espacios, entre comillas o divididas con un operador específico. Por lo tanto, puede ser necesario refinar su búsqueda utilizando palabras clave adicionales y operadores especiales (la tabla que se encuentra más abajo resume los tipos de operadores y sus efectos).
  • 28. Tipo de búsqueda Son los buscadores que mantienen una organización de las páginas incluidas en su base de datos por categorías, es decir, tienen un directorio navegable de temas. Dentro de cada directorio podemos encontrar páginas relacionadas con ese tema. Para mantener esta organización, los buscadores tienen unos administradores humanos que se encargan de visitar las páginas y vigilan que todas se encuentren clasificadas en su lugar correcto. Índices típicos son Yahoo, Terra o TodoEnlaces.
  • 29. Organización de resultados Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades de EE.UU. Continente (2005). Asia (34%), Europa (29%), América del Norte (23%) Usuarios por Inglés (35,2%), chino (13,7%), español (9%), japonés (8,4%) alemán (6,9%), francés (4,2%) Idiomas más empleados Banca electrónica Comercio electrónico Servicios comerciales Juegos online Webcams Televisión
  • 30. Interpretación de resultados Consiste en que en base a los datos de que dispones llegues a una serie de conclusiones que te llevan a reafirmar tu hipótesis inicial.No se puede empezar una investigación sin tener claro qué es lo que quieres, con eso buscas datos que reafirman lo que tú digas o lo desmientan y te lleven a otra hipótesis e interpretas los resultados para llegar a la hipótesis final.
  • 31. Restricción de búsqueda Con tanta información disponible lo que debemos saber es cual nos interesa. Con la ayuda  de los navegadores de WWW se facilitan las tareas de localización y obtención, pero saber qué es lo que hay, lo que nos interesa y cómo  utilizarlo son cuestiones más complejas. con la  mayoría de navegadores ,puede crearse una lista de enlaces o marcadores (denominada normalmente hotlist o boolmark list) accesible directamente  desde el visor e incluso generar páginas HTML.
  • 32. Aplicación de buenas practicas de navegación en internet Incluye Códigos maliciosos Correo electrónico no deseado Intrusos Piratería Spiniht, spam Fraude Robo de información Ética en internet
  • 33. Código malicioso Los códigos maliciosos pueden tener múltiples objetivos como:* Extenderse por la computadora, otras computadoras en una red o por internet.* Robar información y claves.* Eliminar archivos e inclusoformatear el disco duro.* Mostrar publicidad invasiva.Esta definición incluye tantoprogramas malignoscompilados, comomacros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
  • 34. Correo electrónico no deseado informática, el correo no deseado es aquelcorreoelectrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económicodetrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.
  • 35. intrusos Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
  • 36. piratería Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[
  • 37. Tipo de piratería Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas
  • 38. Sphinig y spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning.
  • 39. Sphinig y spam Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 40. fraude 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
  • 41. Robo de información El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos.
  • 42. Ética en internet Internet es el último y, en muchos aspectos, el más poderoso de una serie de medios de comunicación —telégrafo, teléfono, radio y televisión— que durante el último siglo y medio ha eliminado progresivamente el tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas. Tiene enormes consecuencias para las personas, para las naciones y para el mundo
  • 43. Definición de los elementos del correo electrónico Servidores de correo electrónico Clientes de correo electrónico Porta navegador por software especializado Protocolos de correo electrónico : Smpt Pop 3 imop
  • 44. Servidores de correo electrónico Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.
  • 45. Cliente de correo electrónico los clientes de correo electrónico fueron pensados para ser programas simples para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo (MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local. Los formatos de buzón de correo más importantes son mbox y Maildir. Estos simplísimos protocolos para el almacenamiento local de e-mails realizan de una forma muy sencilla la importación,
  • 46. Porta navegador por software especializado Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés [Geographic Information System]) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión.
  • 47. Protocolo de correo electrónico el correo electrónico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrónico es creado usando un programa de correo cliente. Este programa luego envía el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y allí se le suministra al cliente de correo del recipiente. Para permitir todo este proceso, existe una variedad de protocolos de red estándar que permiten que diferentes máquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, envíen y reciban correo electrónico o email.
  • 48. Configuración de software especializado de correo electrónico Incluye Servidor de correo electrónico como : Pop 3 Imap Autenticación segura Servidor de correo saliente, smtp Servidores http Otros servidores
  • 49. Servidor de correo electrónico como: pop 3 y imap Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico. Cliente de correo
  • 50. Autenticación segura Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
  • 51. Servidor de correo saliente, smtp Un servidor de correo es una aplicación informática cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.
  • 52. Servidores http El servidor HTTP Apache es un servidor webHTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[1] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto
  • 53. Otros servidores Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
  • 54. Integrantes del grupo 3104 Joel Mondragon López Adrian Vega Estrada José Luis Rodríguez Guzmán Juan Daniel Espinosa Parada Esperemos que les allá gustado nuestra presentación sobre de internet y quiero agradecer a la profesora María Isabel Guillen Orosco por todo lo que nos a enseñado “GRACIAS”