SlideShare uma empresa Scribd logo
1 de 103
“UNIDAD EDUCATIVA “EL ESFUERZO”
PROYECTO DE GRADO
TEMA:
TRABAJO GRUPAL
INTEGRANTES:
Sr.DANIEL GONZALEZ
Sr.ANDRES GETIAL
Sr.JEFFERSON TANDAZO
Lcda:
GRACE PERALTA
AÑO:
2014 - 2015
Contenido
INTRODUCCIÓN ......................................................................................................... 4
JUSTIFICACION .......................................................................................................... 5
OBJETIVOS GENERALES.......................................................................................... 5
ESPECIFICOS............................................................................................................. 5
GENERALES ............................................................................................................... 6
1. QUE ES EL INTERNET........................................................................................ 7
2. Origen del internet ................................................................................................ 8
3. Cómo funciona...................................................................................................... 9
4. Modos de acceso a Internet ................................................................................10
5. Características .................................................................................................11
6. Primeros Conceptos Del Internet ........................................................................12
7. Que papel desempeño kahn en arpanet............................................................14
8. Las reglas básicas fundamentales en la primera concepción del científico kahn
15
9. Inconveniente que tiene internet......................................................................15
10. Presente y futuro del internet .......................................................................16
Presente......................................................................................................................16
Futuro ..........................................................................................................................16
11. Cómo funciona el internet ................................................................................17
13. Estructura de la red de internet....................................................................19
14. Que es un protocolo: TCP/IP ...........................................................................19
16. Tipos de dominio: genérico y territorial (concepto, función, características,
ejemplos).....................................................................................................................21
Ejemplos de nombres de dominio de nivel superior ..................................................22
17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía, otros)23
18. Cuáles son los actores de internet...............................................................24
19. Proveedores de acceso (definición, características, cuales son) ...............24
20. Proveedores de servicio (definición, características, cuales son) .26
21. Proveedores de contenido (definición, características, cuales son)...........26
22. Navegadores (concepto, función, características de cada uno de ellos)...27
23. Por qué necesito un navegador actualizado................................................28
24. Buscadores (concepto, función características de cada uno de ellos) .....28
25. Que son los googleboot ...............................................................................30
26. Metabuscadores (concepto, función)..........................................................30
27. Que es la web...............................................................................................31
28. Que es un link...............................................................................................31
Que es una táctica de búsqueda................................................................................31
29. Que recomendaciones se deben considerar para una búsqueda efectiva
de información.............................................................................................................32
30. Qué es un Buscador o "motor de búsqueda" y cómo funciona?.................32
31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la información
encontrada? ................................................................................................................33
32. ¿Qué son los criterios de búsqueda o palabras clave? ..............................34
33. búsquedas avanzadas usando la interfaz de google Interfaz ....................35
34. Que es herramientas de google...................................................................36
36. Las vulnerabilidades del Internet .................................................................40
37. Seguridad informática ..................................................................................42
Amenazas....................................................................................................................43
38. Ingeniería Social .......................................................................................44
39. Amenaza informática del futuro ...................................................................45
40. Proteger su información personal en internet..............................................47
41. Proteja su computadora y aparatos móviles................................................49
42. Cierre el acceso a los datos de su computadora portátil .........................50
47. ELEMENTOS LLAMADOS A FORMAR PARTE DE LA WEB 3.0. .........61
TENDENCIAS TECNOLOGICAS ...............................................................................62
48. VENTAJAS Y DESVENTAJAS DE LAS TENDENCIAS
TECNOLOGICAS........................................................................................................64
50. Las herramientas multimedia se dividen en dos tipos:................................66
51. Que es un recurso de imagen...........................................................................78
52. Formatos existentes para recursos de imagen ...........................................81
53. Formatos de imagen de mapa de bits .........................................................83
¿Son necesarias las transcripciones?........................................................................88
54. Codificación de audio y video ......................................................................88
Biografia. .....................................................................................................................97
Conclusiones .................................................................................................................99
INTRODUCCIÓN
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de ordenadores diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones. La primera descripción
documentada acerca de las interacciones sociales que podrían ser
propiciadas a través del networking (trabajo en red) está contenida en una
serie de memorandos escritos por J.C.R. Licklider, del Massachusetts
Institute of Technology, en agosto de 1962, en los cuales Licklider discute
sobre su concepto de Galactic Network (Red Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años
cincuenta. Implementaciones prácticas de estos conceptos empezaron a
finales de los ochenta y a lo largo de los noventa. En la década de 1980,
tecnologías que reconoceríamos como las bases de la moderna Internet,
empezaron a expandirse por todo el mundo. En los noventa se introdujo la
World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la
moderna red mundial de computadoras que hoy conocemos. Atravesó los
países occidentales e intentó una penetración en los países en desarrollo,
creando un acceso mundial a información y comunicación sin precedentes,
pero también una brecha digital en el acceso a esta nueva infraestructura.
Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se
basaba en el método de la computadora central o unidad principal, que
simplemente consistía en permitir a sus terminales conectarse a través de
largas líneas alquiladas. Este método se usaba en los años cincuenta por el
Proyecto RAND para apoyar a investigadores como Herbert Simón, en
Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente
con otros investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.
JUSTIFICACION
La Red de Redes, Internet, es la herramienta de información, formación y
comunicación mas potente que existe en la actualidad. Internet permite
superar la distancia física como factor limitante. Esto tiene especial impacto
en la Asistencia, la Docencia y la Investigación, pilares de la actividad
científica. Pero además, de ser un medio de comunicación, se trata de un
nuevo ámbito de desarrollo social, incluida la Asistencia Sanitaria.
El manejo de las herramientas de Internet es tan sencillo como el manejo de
un coche. Pero igual que en ese caso, requiere un aprendizaje inicial
mínimo, teórico-práctico. La verdadera pericia se adquiere con la práctica. Y
no se llega a la práctica sin unas nociones teóricas. Pero lo mas interesante
no es conocer las herramientas, sino descubrir los lugares a los que se
puede llegar, los beneficios prácticos que se pueden obtener, y las formas
de obtener ayuda en la red.
OBJETIVOS GENERALES
ESPECIFICOS
Valorar los conocimientos obtenidos y demostrar la capacidad de un manejo
de las nuevas tecnologías de la información y la comunicación.
Desarrollar junto con un equipo de profesionales, un proyecto de las nuevas
tecnologías de la información y la comunicación.
GENERALES
 Dar a conocer el manejo básico de Internet
 Iniciar en la práctica de la utilización de las herramientas de Internet,
 Orientar los mecanismos de búsqueda de información y comunicación
de los foros de Ciencia, Docencia e Investigación, así como las
herramientas de más utilidad para la práctica.
1. QUE ES EL INTERNET
Internet es una red de ordenadores conectados en toda la extensión del
Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden
ser el correo electrónico, el chat o la web. Todos los servicios que ofrece
Internet son llevados a cabo por miles de ordenadores que están
permanentemente encendidos y conectados a Internet, esperando que los
usuarios les soliciten los servicios y sirviéndolos una vez son solicitados.
Como decimos, hay servidores para todo, los hay que ofrecen correo
electrónico, otros hacen posible nuestras conversaciones por chat, otros la
transferencia de ficheros o la visita a las páginas web y así hasta completar
la lista de servicios de Internet. A menudo, un mismo servidor se Internet
ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer
servicio de correo electrónico, transferencia de ficheros y servidor web.
También existe otro tipo de servidores que son los que se encargan de
proveer de acceso a Internet a nuestros ordenadores, son los proveedores
de acceso, los servidores a los que nos conectamos con nuestros módems.
Cuando hacemos la llamada con el módem a los servidores que proveen el
acceso entramos a formar parte de Internet y mientras mantengamos la
conexión podremos acceder a todos los servidores repartidos por todo el
mundo y solicitarles sus servicios.
Actualmente, con las conexiones por ADSL, en muchas configuraciones se
ha suprimido el modem y añadido un nuevo dispositivo, que es el
denominado Router. El Router se encarga de conectarse con el servidor de
acceso a Internet y distribuye la señal para todos los ordenadores que estén
conectados a la red local de tu casa u oficina, ya sea por cable o Wireless
( Wi-Fi, conexión inalámbrica).
2. Origen del internet
Se ha documentado y dicho que el origen de Internet se da gracias
a ARPANET (Advanced Research Projects Agency Network) red de
computadoras del ministerio de defensa de EEUU que propicio el
surgimiento de Internet en un proyecto militar estadounidense el cual
buscaba crear una red de computadoras que uniera los centros de
investigación de defensa en caso de ataques, que pudieran mantener el
contacto de manera remota y que siguieran funcionando a pesar de que
alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de
investigar mejores maneras de usar los computadores, yendo más allá de
su uso inicial como grandes máquinas calculadoras, y luego de su creación
fue utilizado por el gobierno, universidades y otros centros académicos
dando un soporte social.
La idea de una red interconectada de computadores surgió en centros de
investigación académicos y del gobierno dispersos a lo largo del territorio
este país en Massachussets Institute of Technology cerca de Boston,
Stanford Research Inst. U. de California los Angeles (UCLA), EL Rand
corp. e Inst. For defense Análisis y se puso en marcha en las manos de
Bob Taylor, Licklider (con su concepto de Galactic Network) , Ivan
Sutherland, Lawrence G. Roberts.
En 1969 empezó el primer tráfico de paquetes de información entre el MIT
y la UCLA, los primeros años de los 80's los usuarios eran científicos y
curiosos, el los 90's desaparece ARPANET y propicia el paso a las redes
interconectadas el Internet el cual dispone actualmente de servicios que
proporciona la red como el correo electrónico, acceso remoto a maquinas,
transferencia de archivos mediante FTP. La Web (World Wide Web),
conversaciones en línea como chats, grupos de noticias, etc.
La Web ha ayudado a la expansión de Internet se desarrollo en European
Laboratory for Particle Physics (CERN) de Suiza en 1989. Utiliza el
protocolo http (HyperText Transfer Protocol) con paginas creadas en
HTML, con avances en paginas dinámicas programadas PHP, Java,
JavaScript, ASP, etc., aumentando las posibilidades.
Internet es una oportunidad de difusión mundial de la información y un
medio de colaboración e interacción entre los individuos y sus
computadores independientemente de su localización geográfica, además
se ha comparado con bibliotecas, enciclopedias tradicionales permitiendo
además, creación de buscadores muy frecuentados como
3. Cómo funciona
Internet está regido por protocolos, estos son formas de y de codificar la
información, por ejemplo los navegadores pueden leer lenguajes de
programación como HTML, Java, Flash, PHP, y muchos más. Entonces,
cualquier sitio que trabaje con protocolos compatibles puede ser leído por un
computador normal. Estos son llamados transmisión control protocolo
(TCP).
Otro dato a tener en cuenta son las Direcciones de IP, tal vez ya hayas
escuchado hablar de ellas. Estas son las direcciones asignadas para cada
una de las terminales de internet, con esto queremos decir que cada
ordenador, cada Smartphone y cada servidor cuenta con su propia IP, única
e irrepetible.
De esta manera es como es tan fácil rastrear una computadora para enviar
información y también recibirla.
Con esto queremos explicar que internet no es un cúmulo de información en
una súper bolsa, es una red de computadoras interconectadas entre ellas
al rededor del mundo. Millones y millones de computadoras que comparten
su información segundo a segundo.
4. Modos de acceso a Internet
Desde que llegó Internet, la vida nos ha cambiado, para bien o para mal,
pero lo que no cabe duda es la importancia que tiene en la actualidad. Por
ello, desde nuestro blog de tecnología nos hemos propuesto hablar de los
modos de acceso a Internet, para intentar conocer un poco más en
profundidad el asunto.
El siglo XXI nos hemos dado cuenta de que Internet es una herramienta
indispensable. Para poder tener acceso a Internet hay distintos modos, que
son: MODEM, ADSL, CABLE, PLC, WiFi, WIMAX.
Banda estrecha: MODEM. Era la forma de hacerlo antes de que surgiera el
ADSL, aunque se siga haciendo. La señal llega por teléfono y no eran
compatibles teléfono e Internet. No supera los 56 kbbips por segundo, la
línea sólo la puede utilizar un usuario.
Banda ancha: ADSL. Son las siglas de Asymmetric Digital Subscriber Line
(“Línea de Abonado Digital Asimétrica”). Permite conectar varios
ordenadores en línea. Es compatible la conexión y las llamadas. Está dentro
de la llamada era digital.
Por su parte, el cable modem es un tipo de modem que se caracteriza por
modular la señal de los datos sobre una infraestructura de televisión por
cable.
PLC son las siglas de Power Line Comunications, aunque también podemos
encontranos con BPL (Broadband over Power Lines). Se basa en la
transmisión de datos utilizando como soporte o como base la red elécltrica.
Se pueden obtener servicios IP.
WiFi (Wireless Fidelity), es decir, se trata de la conexión de forma
inalámbrica, sin cables. En la actualidad, están proliferando este tipo de
conexiones, sobretodo en los nuevos ordenadores portátiles. Se le supone
un radio de 50 metros. Es una de las más usadas en la actualidad y poco a
poco va a ir ganando peso esta tecnología sin cables.
WIMAX (del inglés Worldwide Interoperability for Microwave Access,
“Interoperabilidad Mundial para Acceso por microondas”). Se trata de la
transmisión de datos de forma inalámbrica, con la ventaja de que se pueden
hacer a una distancia de hasta 50 kilómetros.
5. Características
Universal
Internet está extendido prácticamente por todo el mundo. Desde cualquier
país podemos ver información generada en los demás países, enviar correo,
transferir archivos, comprar, etc.
Fácil de usar No es necesario saber informática para usar Internet.
Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un
libro, sólo hay que hacer clicen las flechas avanzar y retroceder.
Variada
En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el
que se dé cuenta se hará rico.
Económica
Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o
visitar varias tiendas para buscar un producto y lo comparas con lo que te
cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es
impresionante.
Útil Disponer de mucha información y servicios rápidamente accesibles es,
sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a
través de Internet.
Libre
Hoy por hoy cualquiera puede colocar en Internet información sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qué
uso damos a Internet. Es algo importante que permita que las personas se
sientan más libres y tengan más capacidad de reacción frente a los poderes
establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la
creación y dispersión de virus informáticos, de conductas antisociales, etc.
Anónima
Podemos decir que ocultar la identidad, tanto para leer como para escribir,
es bastante sencillo en Internet. Esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. Entendido de forma positiva en
anonimato facilita la intimidad y la expresión de opiniones. Aunque también
facilita la comisión de delitos.
6. Primeros Conceptos Del Internet
La ARPANET original evolucionó hacia Internet. Internet se basó en la idea
de que habría múltiples redes independientes, de diseño casi arbitrario,
empezando por ARPANET como la red pionera de conmutación de
paquetes, pero que pronto incluiría redes de paquetes por satélite, redes de
paquetes por radio y otros tipos de red. Internet como ahora la conocemos
encierra una idea técnica clave, la de arquitectura abierta de trabajo en red.
Bajo este enfoque, la elección de cualquier tecnología de red individual no
respondería a una arquitectura específica de red, sino que podría ser
seleccionada libremente por un proveedor e interactuar con las otras redes a
través del meta nivel de la arquitectura de Internet working (trabajo entre
redes). Hasta ese momento, había un sólo método para "federar" redes. Era
el tradicional método de conmutación de circuitos, por el cual las redes se
interconectaban a nivel de circuito pasándose bits individuales
síncronamente a lo largo de una porción de circuito que unía un par de
sedes finales. Cabe recordar que Kleinrock había mostrado en 1961 que la
conmutación de paquetes era el método de conmutación más eficiente.
Juntamente con la conmutación de paquetes, las interconexiones de
propósito especial entre redes constituían otra posibilidad. Y aunque había
otros métodos limitados de interconexión de redes distintas, éstos requerían
que una de ellas fuera usada como componente de la otra en lugar de actuar
simplemente como un extremo de la comunicación para ofrecer servicio end-
to-end (extremo a extremo).
En una red de arquitectura abierta, las redes individuales pueden ser
diseñadas y desarrolladas separadamente y cada una puede tener su propia
y única interfaz, que puede ofrecer a los usuarios y/u otros proveedores,
incluyendo otros proveedores de Internet. Cada red puede ser diseñada de
acuerdo con su entorno específico y los requerimientos de los usuarios de
aquella red. No existen generalmente restricciones en los tipos de red que
pueden ser incorporadas ni tampoco en su ámbito geográfico, aunque
ciertas consideraciones pragmáticas determinan qué posibilidades tienen
sentido. La idea de arquitectura de red abierta fue introducida primeramente
por Kahn un poco antes de su llegada a la DARPA en 1972. Este trabajo fue
originalmente parte de su programa de paquetería por radio, pero más tarde
se convirtió por derecho propio en un programa separado. Entonces, el
programa fue llamado Internetting. La clave para realizar el trabajo del
sistema de paquetería por radio fue un protocolo extremo a extremo seguro
que pudiera mantener la comunicación efectiva frente a los cortes e
interferencias de radio y que pudiera manejar las pérdidas intermitentes,
como las causadas por el paso a través de un túnel o el bloqueo a nivel
local. Kahn pensó primero en desarrollar un protocolo local sólo para la red
de paquetería por radio porque ello le hubiera evitado tratar con la multitud
de sistemas operativos distintos y continuar usando NCP.
Sin embargo, NCP no tenía capacidad para direccionar redes y máquinas
más allá de un destino IMP en ARPANET y de esta manera se requerían
ciertos cambios en el NCP. La premisa era que ARPANET no podía ser
cambiado en este aspecto. El NCP se basaba en ARPANET para
proporcionar seguridad extremo a extremo. Si alguno de los paquetes se
perdía, el protocolo, y presumiblemente cualquier aplicación soportada,
sufriría una grave interrupción. En este modelo, el NCP no tenía control de
errores en el host porque ARPANET.
Había de ser la única red existente y era tan fiable que no requería ningún
control de errores en la parte de los hosts.
Así, Kahn decidió desarrollar una nueva versión del protocolo que pudiera
satisfacer las necesidades de un entorno de red de arquitectura abierta. El
protocolo podría eventualmente ser denominado "Transmisson-Control
Protocol/Internet Protocol" (TCP/IP, protocolo de control de transmisión
/protocolo de Internet). Así como el NCP tendía a actuar como un driver
(controlador) de dispositivo, el nuevo protocolo sería más bien un protocolo
de comunicaciones.
7. Que papel desempeño kahn en arpanet
Dnde fue responsable del diseño general de ARPANET, la primera red de
conmutación de paquetes.
En 1972 se trasladó a DARPA, y en octubre de ese año, exhibió ARPANET
conectando 40 computadoras en la 'International Computer Communication
Conference, mostrando el sistema al público por primera vez. Después
ascendió a director de la Oficina de Técnicas de Procesamiento de la
Información de DARPA (IPTO, por sus siglas en inglés), inició el ambicioso
Programa Estratégico de Computación del gobierno de los Estados Unidos,
el mayor proyecto de investigación y desarrollo jamás emprendido por la
administración federal.
Elaborando un proyecto de comunicaciones por satélite, se le ocurrieron las
ideas iniciales de lo que después se llamaría Transmission Control Protocol
(TCP), cuyo propósito era reemplazar otro protocolo de red existente, NCP,
usado en ARPANET. Trabajando en esto, tuvo un papel decisivo al
establecer los fundamentos de las redes de arquitectura abierta, que
permitirían la intercomunicación entre computadores y redes a lo largo y
ancho del mundo, sin importar el hardware o software que cada uno usara.
8. Las reglas básicas fundamentales en la primera concepción del
científico kahn
 Pequeñas sub-secciones de la red serían capaces de hablar entre sí
mediante un computador especializado que simplemente reenvía
paquetes (inicialmente llamado gateway, hoy en día conocido como
router).
 Ninguna porción de la red podría constituir un punto de ruptura (de
forma que toda la red dependiese de su correcto funcionamiento), ni
sería capaz de tomar control sobre toda la red.
 Cada trozo de información enviado a través de la red recibiría un
número de secuencia, para asegurar que fuese procesado en el orden
adecuado a su llegada al destino. Este número sería también usado
para detectar la pérdida de información en tránsito.
 Un computador que envíe información a otro debería saber si ésta ha
sido recibida cuando el destinario devuelva un paquete especial,
conocido como acknowledgement (confirmación, acuse de recibo),
para cada trozo de información enviado.
 Si la información enviada se perdiera, sería retransmitida una vez se
haya superado el debido tiempo de espera.
9. Inconveniente que tiene internet
 Visión parcial de la realidad
 Internet presenta una visión muy variada, pero parcial de la realidad.
 Informaciones falsas y obsoletas. En Internet hay muchas
informaciones falsas, y anticuadas.
 Posibilidad de acceder a contenidos inadecuados.
 Es necesario tomar precauciones para evitar que los más jóvenes
accedan a contenidos inadecuados para su etapa de desarrollo.
10. Presente y futuro del internet
Presente
Hoy día, Internet a crecido, esta en todos lados y en todo momento, gracias
a la movilidad y a la ubicuidad que trajo la tecnología Wireless.
Tenemos más ancho de bando en los móviles y estándares más
evolucionados para la producción de contenidos para el Internet móvil.
Y si el contenido es el rey… pienso que esta ves si podemos hablar de estar
en los albores de esa ola expansiva que los gurues nos prometían hace 4
años.
La última ola de cambio en el Internet tradicional ha sido sin dudas el
blogging.
Google, referencia a la blogsfera con la friolera de 2.6 millones de enlaces, lo
que habla del tamaño de la misma.
Hoy Internet es un medio de dos vías, consumimos y producimos contenidos
sencillamente desde una PC.
Hasta hace unos años atrás la producción de contenidos era para
profesionales y aficionados con ganas, hoy día, cualquiera sea el
conocimiento que se tenga sobre Internet, contamos con la posibilidad de
usar sistemas de publicación personal para producir weblogs.
Esta revolución ha logrado que los usuarios de Internet se relacionen con
afines acercando a la gente y dando lugar a comunidades naturales.
Futuro
En un año más los móviles tendrán displays de muy alta calidad, cámaras
digitales con resolución de en torno a los 2 megapixels, gigabytes de
memoria y procesadores mucho más poderosos con networking full TCP/IP.
Con este poder en nuestras manos en un par de años, nuestra vida en línea
será “allways on”, siempre y cuando los carriers entiendan los modelos de
negocios del Internet móvil y se olviden de cobrarnos el acceso por trafico.
Pronto tendremos en nuestras manos tecnología como para publicar video
casi en vivo desde un móvil.
Los ingenieros de los grandes fabricantes están desarrollar el modo “mira lo
que veo”. Con esta facilidad los móviles producirán un stream de video que
será enviado en conferencia a otros móviles a través de un relay-proxy.
El efecto que tendrán estos nuevos móviles en la cultura y en el desarrollo
de las comunidades en Internet será fabuloso.
11. Cómo funciona el internet
Internet es una gran red de ordenadores a nivel mundial, que pueden
intercambiar información entre ellos. Se pueden comunicar por que
están unidos a través de conexiones telefónicas, cable o de otro tipo y
gracias a que utilizan un lenguaje o protocolo común el TCP/IP, que son
unas normas que nos dicen como tienen que viajar los datos por la red.
Todos los ordenadores utilizan el mismo protocolo, en caso contrario no
podrían comunicarse por que no hablarían el mismo idioma.
Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet). El ISP nos asigna un número único a nuestro ordenador cuando se
conecta a la red que lo identifica dentro de la red. Este número se llama el
IP de nuestro ordenador.
Los servidores (ordenadores conectados en la red al servicio de los
usuarios) normalmente en vez de identificarse con su IP se identifican con
un nombre de dominio más el del dominio genérico de primer nivel (dos o
tres letras) para indicar la información que contiene el servidor o la zona
geográfica a la que pertenece y ambos separados por un punto para que sea
más fácil llegar a ellos. Los servidores (ordenadores conectados en la red al
servicio de los usuarios) normalmente en vez de identificarse con su IP se
identifican con un nombre de dominio más el del dominio genérico de primer
nivel (dos o tres letras) para indicar la información que contiene el servidor o
la zona geográfica a la que pertenece y ambos separados por un punto para
que sea más fácil llegar a ellos.
12. Servicios Que Ofrece Internet
Páginas Web : son documentos de textos enriquecidos con multitud de
formatos como texto, imagen, sonido, video, etc. La principal diferencia con
los demás documentos es que pueden tener enlaces, vínculos o también
llamados hipervínculos, es decir enlaces a otros sitios diferentes. Las
páginas web tienen extensión .htm o .html por que están escritas en este
lenguaje de programación (algunas utilizan otros como php, pero son las
menos).
Correo Electrónico : este servicio permite enviar y/o recibir documentos de
texto y multimedia (imagen, sonido, etc.). Hay que especificar la dirección del
destinatario y del remitente y estas direcciones tienen este
formato manolo@gmail.com . La primera parte es el nombre del correo
particular y la segunda (después de la arroba) es el servicio que lo envía, en
este caso gmail de google.
Transferencia de Archivos FTP : ya hemos hablado de este servicio. Es
un servicio que sirve para enviar archivos desde un ordenador a otro de
manera rápida, sobre todo para subir páginas web.
Telefonía IP : también llamado VoIp, voz sobre Ip. Permite tener una
conversación por vía telefónica a través del ordenador. El más famoso es
Skape.
Redes P2P : permite comunicarse dos ordenadores directamente, uno de
ellos cede el archivo y el otro el que lo recibe. La red más famosa P2P es el
Emule con el que mucha gente baja películas, documentos, etc.
13. Estructura de la red de internet
la estructura de Internet es necesario disponer de
algún conocimiento sobre redes de ordenadores. En los últimos años se han
desarrollado grandes redes que unían ordenadores de empresas o de
particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que
está por encima de éstas y que las une a todas.
En resumen: Internet es una red de alcance mundial que une una gran
cantidad de redes grandes de ordenadores. Esto afecta al usuario de
Internet, puesto que le permite contactar con gente y ordenadores de todo el
mundo desde su propia casa.
Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en
la Red hay ordenadores Servidores que dan una información concreta en el
momento que se solicite, y por otro lado están los ordenadores que piden
dicha información, los llamados Clientes.
Existe una gran variedad de "lenguajes" que usan los ordenadores para
comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha
establecido que en Internet, toda la información ha de ser transmitida
mediante el Protocolo TCP/IP.
14. Que es un protocolo: TCP/IP
TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste
es el lenguaje establecido para la Red Internet. Antes de su creación, este
protocolo tuvo mucho éxito en el campo de los grandes ordenadores
(máquinas UNIX).
El protocolo TCP/IP presenta varias ventajas con respecto a
otros protocolos de red, siendo quizá ésta, la razón de que se haya
establecido como standard en la red Internet. Estas ventajas se explican a
continuación.
La principal característica del TCP/IP es que establece la comunicación por
medio de paquetes de información. Cuando un ordenador quiere mandar a
otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños
(alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado.
Cada paquete de información contiene la dirección en la Red donde ha de
llegar, y también la dirección de remite, por si hay que recibir respuesta. Los
paquetes viajan por la Red de forma independiente. Entre dos puntos de la
Red suele haber muchos caminos posibles. Cada paquete escoge uno
dependiendo de factores como saturación de las rutas o posibles atascos.
De este modo, encontramos normalmente situaciones como que parte de un
fichero que se envía desde EE.UU. hasta España pase por cable submarino
hasta el Norte de Europa y de allí hasta España, y otra parte venga por
satélite directamente a Madrid.
Esta importante característica permite que Internet sea la red más estable
del Mundo. Al ser una red tan grande y compleja existen cientos de vías
alternativas para un destino concreto. Así, aunque fallen algunos
ordenadores intermediarios o no funcionen correctamente algunos canales
de información, siempre existe comunicación entre dos puntos de la Red.
15. Dirección IP (concepto, función, características, ejemplos)
es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una
interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho
número no se ha de confundir con la dirección MAC, que es un identificador
de 48 bits para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar
muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por
ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP
se denomina también dirección IP dinámica (normalmente abreviado como
IP dinámica).
16. Tipos de dominio: genérico y territorial (concepto, función,
características, ejemplos)
Es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo
activo en la red, a términos memorizables y fáciles de encontrar. Esta
abstracción hace posible que cualquier servicio (de red) pueda moverse de
un lugar geográfico a otro en la red Internet, aún cuando el cambio implique
que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo
(por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de
http://example.com). Además, reduciría el número de webs posibles, ya que
actualmente es habitual que una misma dirección IP sea compartida por
varios dominios.
Dominios de nivel superior
Cuando se creó el Sistema de Nombres de Dominio en los años 1980, el
espacio de nombres se dividió en dos grupos. El primero incluye los
dominios territoriales, basados en los dos caracteres de identificación de
cada territorio de acuerdo a las abreviaciones del ISO-3166 (ej. *.do, *.mx),
denominados ccTLD (country code top level domain o «dominio de nivel
superior geográfico»). El segundo grupo incluye dominios de nivel superior
genéricos (gTLD), que representan una serie de nombres y
multiorganizaciones. Inicialmente, estos dominios fueron: COM, NET, ORG,
EDU, GOB y MIL, a los que posteriormente se unieron otros.
Los dominios basados en ccTLD son administrados por organizaciones sin
fines de lucro en cada país, delegada por la IANA y o ICANN para la
administración de los dominios territoriales
El crecimiento de Internet ha implicado la creación de nuevos dominios
gTLD. A mayo de 2012, existen 22 gTLD y 293 ccTLD.2
Dominios ccTLD asignados
La lista de dominios de nivel superior pueden encontrarse en el anexo.
Ejemplos de nombres de dominio de nivel superior
 .ar, para servicios de Argentina
 .asia, la región de Asia
 .be, para servicios de Bélgica
 .biz prevista para ser usado por negocios.
 .bo, para servicios de Bolivia
 .ca, para servicios de Canadá
 .cat, para páginas relacionadas con la cultura e idioma catalán.
 .cc, para servicios Islas Cocos
 .ch, para servicios de Suiza
 .cl, para servicios de Chile
 .co, para servicios de Colombia
 .cn, para servicios de China
 .com, son los dominios más extendidos en el mundo. Sirven para cualquier
tipo de página web, temática.
 .cr, para servicios de Costa Rica
 .cu, para servicios de Cuba
 .do, para servicios de República Dominicana
 .ec, para servicios de Ecuador
 .edu, para servicios de Educación
 .es, para servicios de España
 .eu, para países de Europa
17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía,
otros)
La gran mayoría de nosotros nos conectamos a un proveedor de acceso a
Internet (PAI) con el que suscribimos el contrato de conexión, a través de la
línea telefónica de nuestro domicilio. Esto se llama abrir una cuenta, y para
que nadie más que nosotros pueda usar este acceso, nos proporciona un
Identificador de Usuario (login) y una Password (palabra de paso,
clave). Luego es él quien se encarga de conectarnos a una de estas redes
regionales (o nacionales) de las que antes hablábamos. El proveedor es
nuestra puerta de entrada en la gran Red.
En su versión más sencilla, desde nuestro ordenador personal, la
información se envía a la línea telefónica a través del módem, que convierte
la información digital en una señal analógica de audio, que es para la que
está preparada la línea telefónica. La señal es recibida por el proveedor a
través de su módem analógico y la redirige por otro adaptador (aquí ya no se
llama módem), ahora digital, y otra línea de mayor velocidad hacia alguno de
los nodos, para desde allí viajar a su destino. Es posible que su destino no
pase por la necesidad de llegar a alguno de los nodos internacionales,
pudiendo darse el caso de que desde cualquier nodo anterior acceda a su
destino final, con lo que la transmisión es entonces más rápida.
Existen otras opciones de conexión que mejoran la velocidad de acceso a la
Red. Nos referimos a las líneas telefónicas con tecnología R.D.S.I. (Red
Digital de Servicios Integrales), o A.D.S.L. (Línea Digital Asimétrica de
Abonado).
18. Cuáles son los actores de internet
En 1990, Tim Berner-Lee, por entoces un joven investigador del Laboratorio
Europeo de Física de Particulas (CERN), en Suiza, desarrolló un nuevo
sistema de distribución de información en internet basado en páginas de
hipertexto, y lo denominó World Wide Web. Aunque el concepto de hipetexto
no era novedoso, pues se conocía de 20 años atrás, lo que realmente si era
ingenioso y novedoso fue la aplicación del concepto de hipertexto a la
inmensa base de información accesible a través de internet. Berners-Lee vio
la oportunidad de unir Internet y el hipertexto (HTTP y HTML), de lo que
surgiría la World Wide Web. Usó ideas similares a las que había usado en el
sistema Enquire para crear la World Wide Web, para esto diseñó y construyó
el primer navegador (llamado WorldWideWeb y desarrollado con
NEXTSPEP) y el primer servidor Web al que llamó httpd (HyperText Transfer
Protocol daemon).
19. Proveedores de acceso (definición, características, cuales son)
La importancia y penetración de Internet hoy por hoy es algo que se
presenta como evidente. El entretenimiento online acerca a diario a miles y
miles de personas en todo el mundo a la Red de Redes y para poder
disfrutar de la autopista de la información hace falta entre otras cosas de una
conexión.
Con esta breve guía les acercamos a los principales proveedores de Internet
para que tengan todas las soluciones al alcance de la mano.
Para empezar vamos a hacer una gran diferenciación entre acceso de
Banda Ancha y acceso mediante tecnología Dial-Up para luego diferenciar
las distintas modalidades de acceso por Banda Ancha.
Cabe decir que la Banda Ancha viene acaparando el mercado con el paso
de los días debido a que la idea de estar 24 horas online es sumamente
atractiva. Ni hablar de las ventajas que presenta tener una tasa de
transferencia amplia, hecho que nos permite navegar a mayor velocidad,
bajar archivos velozmente y por supuesto jugar.
Por su parte el Dial-up presenta como gran atractivo su precio. A diferencia
de los servicios de BA el Dial-up resulta mucho más económico y por
supuesto más limitado. La ecuación costo beneficio nos dice que a groso
modo si uno esta conectado dos o más horas promedio por día conviene
radicalmente una conexión de Banda Ancha.
Sin más explicaciones básicas paso a enumerar a los diferentes
proveedores haciendo una última salvedad; no voy a incluir precios de los
abonos ya que como las empresas proveedoras están constantemente
lanzando promociones y modificando los precios estos quedarían
rápidamente obsoletos y desactualizados.
Empezemos con la Banda Ancha; hay tres tipos de conexión de Banda
Ancha: ADSL, por cable o Inalámbrica.
ADSL
La tecnología DSL , Digital Subscriber Line, (Línea de Abonados Digitales)
suministra el ancho de banda suficiente para numerosas aplicaciones,
incluyendo además un rápido acceso a Internet utilizando las líneas
telefónicas; acceso remoto a las diferentes Redes de área local (LAN),
videoconferencia, y Sistemas de Redes Privadas Virtuales (VPN).
El tipo de DSL utilizado en nuestro país es tipos el ADSL o Asymmetric
Digital Subscriber Line (Linea de Abonados Digital Asimétrica). Este tipo de
DSL posee una gran velocidad para bajar información siendo sus principales
beneficios la conexión ininterrumpida y veloz y su flexibilidad permitiendo a
los usuarios utilizar la misma línea para recibir y hacer llamadas telefónicas
mientras estén on-line. Como última caracteristica cabe decir que es
totalmente digital ya que DSL convierte las líneas telefónicas analógicas en
digitales adhiriendo un dispositivo de interconexión de línea en la oficina
central, y un módem del tipo DSL en la casa del abonado.
20. Proveedores de servicio (definición, características, cuales
son)
Los proveedores deben cumplir con los plazos y las condiciones de entrega
de sus productos o servicios para evitar conflictos con la empresa a la que
abastecen. En muchos casos, estas compañías tienen que tener un
departamento de soporte o atención técnica, ya que las interrupciones del
servicio causan grandes problemas al cliente.
Toda empresa que necesita de proveedores es fundamental que tenga en
cuenta dos aspectos imprescindibles a la hora de trabajar con ellos:
• A la hora de pagar los artículos y servicios a dichos proveedores se puede
hacer al contado. No obstante, lo más habitual es que se abonen aquellos en
el plazo mínimo de 30 días y en el máximo de 90 días.
• Es fundamental a la hora de llevar a cabo la contabilidad de cualquier
negocio, el tomar asiento de todas las transacciones económicas que se
realizan con los citados “surtidores” de productos o prestaciones.
El proveedor de servicios de Internet, también conocido como ISP por
Internet Service Provider, es la empresa que se encarga de brindar
conexión a Internet a sus clientes. El ISP permite que los usuarios se
conecten a través de distintas tecnologías, como cablemódem, DSL o WiFi.
Es habitual que los ISP ofrezcan otros servicios tecnológicos relacionados a
Internet, como el alojamiento de sitios o el registro de dominios.
21. Proveedores de contenido (definición, características, cuales son)
Los proveedores de contenido son sitios en la web que como su nombre lo
dice prooveen al usuario contenido de distinta índole, estos contenidos
pueden ser música, noticias, videos, juegos, información etc.
Los contenidos de internet tienen diversas formas de sostenerse
económicamente. Por ejemplo un periódico es un sitio proveedor de
contenido, en este caso de noticias. Estos normalmente son gratuitos en
internet y su forma de sostenerse económicamente es por medio de
advertising, es decir el sitio permite a empresas publicitarse dentro de su
sitio web a cambio de una compensación económica. Hay otros periódicos,
como el Norte que basan su sustento económico en la suscripción del
usuario para poder acceder a la información al tiempo que lo combinan con
una menor cantidad de advertising.
22. Navegadores (concepto, función, características de cada uno de
ellos)
Nestcape: Fue el navegador que utilizaban prácticamente todos los
ordenadores en los años noventa, todavía hay algunos usuarios que lo
utilizan.
Internet Explorer: El hecho de que Microsoft lo comercializara junto a
Windows, hizo que a pesar de que muchos expertos lo consideraran de peor
calidad al final se acabara imponiendo, hasta el punto de que en el 2002 era
utilizado por mas del 90% de los ordenadores. Actualmente están
conviviendo la versión IE6 IE7 e IE8 (beta) ocupando alrededor del 65% de
los ordenadores.
Mozilla y Mozilla Firefox: Cuando Nestcape vio perder su hegemonía lo
que hizo fue regalar el código que había utilizado para desarrollar su
navegador, con el fin de que otras personas lo pudieran mejorar, de esta
forma nació el navegador Mozilla que en estos momentos es utilizado por un
32% de los usuarios aproximadamente.
Según los expertos estos navegadores son mejores que el Internet Explorer,
el único problema que tienen es que hay diseñadores Web que una vez
concluida su página solo comprueban si funciona eficazmente con Internet
Explorer ya que es el más empleado por los usuarios, y en ocasiones nos
podemos encontrar con alguna página que al abrirla con otro navegador nos
produzca fallos, aunque esto cada vez sucede menos.
- Opera: No está muy extendido (solo un 1% de los internautas), pero los
expertos dicen que es un buen navegador.
Chrome: Es una versión beta (de prueba) que ha sacado google en
Septiembre de 2008 y en un solo día ya lo utilizan el 1% de los usuarios.
Safari: Antes era el navegador que utilizaban los ordenadores Macintosh, y
en el 2008 han sacado una versión para Windows que según dicen va muy
bien para la descarga de imágenes.
23. Por qué necesito un navegador actualizado
No solo es importante mantener actualizado el navegador, sino también el
resto de aplicaciones y extensiones asociadas al mismo; es decir, disponer
de las últimas versiones de plugins propietarios que permiten disfrutar
de tecnologías multimedia como Adobe Flash, Java o Microsoft
Silverlight. Estas tecnologías, sino se renuevan, también pueden suponer
un problema de seguridad, ya que pueden ser empleadas como puerta de
entrada al sistema operativo y a los datos personales almacenados,
incluidos los de acceso a la banca electrónica o a diferentes plataformas on
line.
Además, la rapidez a la hora de actualizar también es importante. Según
Kaspersky, la mayoría de los usuarios necesitan más de un mes para poner
al día la versión más reciente. Este tiempo puede ser aprovechado por
criminales para utilizar las vulnerabilidades encontradas en versiones
anteriores del navegador.
24. Buscadores (concepto, función características de cada uno de
ellos)
Cuando necesitamos de Internet, normalmente buscamos información sobre
un tema concreto, y es difícil acceder a una página que la contenga,
simplemente pinchando vínculos. Como solución a este problema surgieron
los buscadores. Un buscador es una página web en la que se ofrece
consultar una base de datos en la cual se relacionan direcciones de páginas
web con su contenido. Su uso facilita enormemente la obtención de un
listado de páginas web que contienen información sobre el tema que nos
interesa.
Existen varios tipos de buscadores, en función del modo de construcción y
acceso a la base de datos, pero todos ellos tienen en común que permiten
una consulta en la que el buscador nos devuelve una lista de direcciones de
páginas web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una
pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron
crear una página web en la que se ofreciera un directorio de páginas
interesantes clasificadas por temas, pensando siempre en las necesidades
de información que podrían tener sus compañeros de estudios. Había nacido
Yahoo!. El éxito de esta página fué tan grande que una empresa decidió
comprarla y convertirla en el portal que hoy conocemos. Además del
buscador, hoy Yahoo! ofrece muchos más servicios.
Cuando necesitamos de Internet, normalmente buscamos información sobre
un tema concreto, y es difícil acceder a una página que la contenga,
simplemente pinchando vínculos. Como solución a este problema surgieron
los buscadores. Un buscador es una página web en la que se ofrece
consultar una base de datos en la cual se relacionan direcciones de páginas
web con su contenido. Su uso facilita enormemente la obtención de un
listado de páginas web que contienen información sobre el tema que nos
interesa.
Existen varios tipos de buscadores, en función del modo de construcción y
acceso a la base de datos, pero todos ellos tienen en común que permiten
una consulta en la que el buscador nos devuelve una lista de direcciones de
páginas web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una
pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron
crear una página web en la que se ofreciera un directorio de páginas
interesantes clasificadas por temas, pensando siempre en las necesidades
de información que podrían tener sus compañeros de estudios. Había nacido
Yahoo!. El éxito de esta página fué tan grande que una empresa decidió
comprarla y convertirla en el portal que hoy conocemos. Además del
buscador, hoy Yahoo! ofrece muchos más servicios.
25. Que son los googleboot
Googlebot es el robot de búsqueda usado por Google. Colecciona
documentos desde la web para construir una base de datos para el motor de
búsqueda Google. Si un webmaster no quiere que su página sea
descargada por un Googlebot, puede insertar un texto llamado robots. ...
26. Metabuscadores (concepto, función)
El Meta buscador es un sistema que localiza información en los motores de
búsqueda más usados y carece de base de datos propia y usa las de otros
buscadores y muestra una combinación de las mores páginas que ha
devuelto cada uno. Un buscador normal recopila la información de las
páginas mediante su indexación, como Google o bien mantiene un amplio
directorio temático, como Yahoo. La definición simplista sería que un
metabuscador es un buscador en buscadores.
27. Que es la web
La World Wide Web consiste en ofrecer una interface simple y consistente
para acceder a la inmensidad de los recursos de Internet. Es la forma más
moderna de ofrecer información. el medio más potente. La información se
ofrece en forma de páginas electrónicas.
El World Wide Web o WWW o W3 o simplemente Web, permite saltar de un
lugar a otro en pos de lo que no interesa. Lo más interesante es que con
unas pocas ordenes se puede mover por toda la Internet.
Para entender lo que es la Web debemos tener una idea de lo que es el
Hipertexto.
28. Que es un link
Un enlace o link es texto o imágenes en un sitio web que un usuario puede
pinchar para tener acceso o conectar con otro documento. Los enlaces son
como la tecnología que conecta dos sitios web o dos páginas web. En el
navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al
final de ésta página).
Que es una táctica de búsqueda
 Identificar los conceptos importantes del problema de investigación.
 Identifica las palabras claves que describen estos conceptos.
 Determina si existen sinónimos y términos relacionados a los conceptos
básicos de la investigación
 Ingresar las palabras en letras minúsculas, salvo que se trate de nombres
propios.
 Si se ingresan palabras en inglés, se obtendrán mayores resultados. En
castellano, la cantidad de referencias será mucho menor pero los sitios
probablemente contengan información en español.
29. Que recomendaciones se deben considerar para una búsqueda
efectiva de información
El contenido de información y otros recursos existentes en Internet es cada
vez más gigantesco. A veces se caracteriza a Internet como la biblioteca
mundial de la era digital, pero esa comparación no es muy ajustada a la
realidad. Internet, y en particular su colección de recursos multimedia les
conocidos como el "Web" no fué diseñada para la publicación y recuperación
de información de manera "organizada" como lo han sido las bibliotecas.
Internet ha evolucionado en lo que podemos considerar como un repositorio
caótico de todo tipo de información en forma digital: textos cortos, libros,
datos en bruto, propaganda comercial, video, audio, documentos efímeros,
documentos duraderos, noticias, información gratuita, información vendida,
información trivial, información valiosa y útil, etc. etc. Más que una biblioteca
, es una gran plaza de información y comunicación.
30. Qué es un Buscador o "motor de búsqueda" y cómo funciona?
sitios "Web" cuya dirección previamente ha sido inscrita en su base datos, y
trae hacia sí las páginas que encuentra, siguiendo también
consecutivamente los enlaces hacia otras páginas. Examinando el contenido
de cada página recuperada, el programa construye una gran base de datos
a manera de índice con palabras, frases o descriptores y la dirección de las
páginas donde aparecen esos elementos.
Los Buscadores se pueden clasificar en dos tipos según manejen o no una
clasificación temática cuando registran una nueva página en su base de
datos:
-Buscadores que indexan el texto completo
-Buscadores que usan clasificaciones temáticas (llamadas taxonomías u
ontologías)
La mayoría de los buscadores, actualmente, pertenecen al primer tipo. El
principal ejemplo del segundo tipo de buscador es YAHOO.
Hay que tener presente que ante el crecimiento constante de Internet,
ningún buscador es capaz de catalogar o indexar absolutamente todo el
contenido. Por ejemplo, en un estudio publicado en la revista SCIENCE en
abril de 1998, por investigadores del NEC ResearchInstitute (Princeton,
EE.UU.), para una cantidad estimada de unos 320 millones de páginas
accesibles por esa época, cada uno de los mejores buscadores solo
alcanzaban a cubrir, a lo sumo, una tercera parte de esa cantidad de
páginas. Hay que aclarar que el número de páginas está en constante
crecimiento, y que el número de páginas "posibles" es prácticamente
ilimitado, si pensamos que hay producción de páginas "al vuelo", que se
generan en el momento de consultar, por ejemplo una base de datos o el
mismo buscador: la página mostrada no es preexistente, sino que se genera
en el momento de obtener o calcular los resultados de la consulta.
31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la
información encontrada?
Como resultado de la convergencia de las tecnologías de la computación y
de las telecomunicaciones se ha producido una verdadera revolución en los
métodos de generación, almacenamiento, procesamiento y transmisión de la
información.
La rapidez de la distribución por medio de Internet es un factor determinante
para el crecimiento exponencial de la información en la red. La rapidez se
relaciona con una sumatoria de elementos -interactividad, tecnología de
hipertexto, multimedia, digitalización, computación e información distribuida,
compartir y cooperar, así como los sistemas abiertos. Todos determinan su
carácter único en materia de generación, almacenamiento y diseminación de
la información hasta el momento, sin embargo, alguien que pase algún
tiempo "navegando" acaba por encontrar "lo bueno, lo malo y lo feo" pues no
existe, en la mayoría de los casos, una evaluación previa de lo que se coloca
a disposición de los "navegantes". Es evidente la necesidad de filtros que
permitan una recuperación de información con calidad y alta relevancia.
Como no toda la información que se encuentra en el World Wide Web es
exacta y no todos los sitios web, con independencia de su atractivo, son
buenos; su evaluación es una actividad de gran importancia. Cuando se
visitan sitios que no son de ficción, es útil distinguir entre los hechos y las
opiniones. Fácilmente se puede llegar a realizar inferencias y conclusiones
erróneas. Muchas veces se toman como hechos los pensamientos de una
persona; por todo ello, cuando se evalúa un sitio web, de manera general
Si la página ofrece información exacta con pocos anuncios y es objetiva en
la presentación de la información.
· Actualidad. Si la página se actualiza regularmente (como se establece en la
página) y los enlaces si lo son también.
· Cobertura. Si la información puede verse apropiadamente y no está
limitada por cobros, tecnología de los navegadores o requerimientos de
software.
Es oportuno observar además otros elementos en la presentación de la
información. Nielsen destaca diez errores en el desarrollo de una página
web: uso de frames, tecnología inadecuada debido a la facilidad de
adquisición, páginas muy lar gas, exceso de animaciones, direcciones
electrónicas complejas, páginas sueltas, falta de apoyo para la navegación,
enlaces sin uniformidad de colores, información sin actualizar y páginas que
demoran mucho en bajar. 17,18
32. ¿Qué son los criterios de búsqueda o palabras clave?
Los criterios de búsqueda o palabras clave son frases de una, dos o tres
palabras (lo más habitual es que sean frases de dos palabras) que son
introducidas en los buscadores por los internautas para buscar un producto,
servicio, etc. Los criterios de búsqueda más interesantes son aquellos que
son utilizados más veces por internautas porque son los que potencialmente
aportaran más visitas a una web si está posicionada para ellos. El número
de busquedas se debe cotejar con la competencia que presentan de otras
webs posicionadas y la relación entre el potencial de visitas que aportaran y
la competencia que presentan nos ofrecerá los mejores criterios de
busqueda para posicionar una web.
Operador Lógico Unitario Inclusión: Por medio de este operador podemos
indicar que se incluya de manera literal en la búsqueda la palabra que le
precede, este símbolo nos permite especificar en las búsquedas los
caracteres que Google Search no trata por defecto: acentos, ñ, términos
superfluos.
Ejemplo: Cotización Bolsa ≠ Bolsa+Cotización
En el segundo caso Google Search devolverá las entradas que encuentre
con el término cotización (acentuado).
33. búsquedas avanzadas usando la interfaz de google Interfaz
Para acceder a Google tan solo tenemos que ejecutar un explorador de
internet y escribir la dirección de Google (www.google.es)
Vínculos superiores: Nos permiten elegir el tipo de servicio de búsqueda
que nos ofrece Google.
Configuración de búsqueda: A través de este campo podemos configurar
el aspecto y el funcionamiento del buscador. Las opciones que podemos
configurar son la elección del idioma de la interfaz, el idioma de la búsqueda,
número de resultados por página, nos permite también ver los resultado de
la búsqueda en otra páginas, ect. Pulsando sobre Guardar preferencias nos
guardará las preferencias elegidas.
Cuadro de búsqueda: Lugar en el cual escribimos las palabras que
queremos buscar.
Botón de búsqueda en Google: Una vez que hemos introducido la palabra
o palabras que queremos buscar, tan solo tenemos que pulsar sobre buscar.
Voy a tener suerte: Si pulsamos sobre voy a tener suerte Google nos va a
mostrar la página que más se ajusta a nuestros criterios de búsqueda.
Búsqueda Avanzada: Pulsando sobre ella nos muestra una página la cual
nos permite limitar la búsqueda.
Herramientas de idiomas: Muestra una página, la cual nos va a permitir la
traducción de búsquedas, el traducir texto, el traducir una página web y
configurar la interfaz de Google en el idioma elegido, es decir el idioma en el
que queremos que aparezcan nuestras búsquedas, por defecto Google
mostrara las páginas en español a menos que queramos cambiar a otro
idioma.
Barra de estadísticas: Nos muestra el número de resultados que se han
encontrado y el tiempo que se ha tardado en completar la búsqueda.
Título de la página: Nos muestra el título de la página web que ha
encontrado. En algunas ocasiones no aparece el título sino la URL, esto
quiere decir que la página no tiene título.
Texto debajo del título: Nos muestra un resumen de la página con los
términos de búsqueda resaltados.
URL del resultado: Dirección web del resultado encontrado.
Cache: Al hacer clic sobre “En cache” iremos al contenido de la pagina web
tal y como se indexo en la base de datos de Google. Es útil cuando no se
muestra la página actual ya que podemos ir a la versión guardada en cache.
Páginas similares: Al hacer clic en Páginas similares, Google nos muestra
las páginas que están relacionadas con el resultado.
Resultado jerarquizado: Cuando Google encuentra más de un resultado de
nuestra búsqueda, Google muestra en la parte inferior una lista con las
páginas más relevantes y a continuación mostrará el resto de los resultados.
34. Que es herramientas de google
Herramientas para webmasters de Google es un servicio gratuito ofrecido
por Google que te ayuda a supervisar y a mantener la presencia de tu sitio
en los resultados de búsqueda de Google. No tienes que registrarte en
Herramientas para webmasters de Google para que tu sitio se incluya en los
resultados de búsqueda de Google, pero, si lo haces, podrías entender
mejor la manera como Google ve tu sitio y optimizar su rendimiento en los
resultados de búsqueda.
35. enumere las herramientas de google y escriba la función
específica de cada una de ellas
Google Awords
El programa Google AdWords le permite crear anuncios que aparecerán en
las páginas de resultados de búsqueda de Google relevantes y en nuestra
red de sitios de socios.
Google Adsence
El programa Google AdSense difiere en que publica anuncios de Google
AdWords en sitios web de particulares. De este modo, Google paga a los
editores web por los anuncios que publican en su sitio en función de los clics
que los usuarios efectúan en anuncios o en impresiones de anuncios, según
el tipo de anuncio.
Google Alerts
Las alertas de Google son mensajes de correo electrónico que recibes
cuando Google encuentra nuevos resultados (por ejemplo, páginas web,
noticias, etc.) que coinciden con tus consultas anteriores o con algo
específico que hayas señalado.
Google Analytics
Es el sistema de estadísticas por excelencia de Google. Con él podrás medir
los visitantes de tu web, la procedencia de las visitas, las palabras clave por
las que te han encontrado…
Google Blogger
Es un servicio que adquirió Google hace unos años y permite publicar un
Blog o Bitácora de forma gratuita en la red.
Google Books
Es un servicio de Google que busca el texto completo de los libros que
Google escanea, convierte el texto por medio de reconocimiento óptico de
caracteres y los almacena en su base de datos en línea.
Google Calendar
Es una agenda y calendario electrónico desarrollado por Google. Permite
sincronizarlo con los contactos de Gmail de manera que podamos invitarlos
y compartir eventos.
Google Docs
Es un programa gratuito basado en Web para crear documentos en línea
con la posibilidad de colaborar en grupo. Incluye un Procesador de textos,
una Hoja de cálculo, Programa de presentación básico y un editor de
formularios destinados a encuestas.
Google Doubleclick Ad Planner
DoubleClick Ad Planner permite identificar los sitios web con posibilidades
de atraer a su público objetivo. A continuación, revisa el tráfico, la cobertura
y otros datos clave de cada sitio para que puedas decidir dónde anunciarte.
Google Gadgets
Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu
página web o escritorio. Incluye traductor, calendario, juegos, noticias… La
lista de gadgets es casi infinita.
Google Youtube
Creo que no hace falta explicación de Youtube, pero por si acaso alguien no
lo sabía, si, Youtube pertenece a Google.
Google Insights
Google Insights es otra herramienta online de uso libre que sirve para
comprender mejor el comportamiento de los usuarios de internet, y los
volúmenes de búsquedas de diferentes queries. La utilidad de esta
herramienta a la hora de planificar nuestras acciones de online marketing.
Google Mail (GMail)
Es el servicio de correo electrónico de Google. Poca gente carece de una
cuenta, y quién lo haga debe solucionar ese problema de inmediato.
Google Places
Cada vez es mayor el número de usuarios que utilizan Internet para realizar
búsquedas de empresas, por lo que es importante asegurarse de que tu
ficha de empresa se pueda encontrar fácilmente en Google.es y en Google
Maps. Google Places permite crear una ficha de empresa de calidad en solo
unos minutos y de manera totalmente gratuita.
Google+
La red social de Google, al estilo Facebook. No muy usada ni adorada pero
muy útil para el posicionamiento en Google si cuentas con una web o blog.
Google Reader
Google Reader es un lector de RSS y atom. Permite organizar y acceder
rápidamente desde una interfaz Web a todas las noticias de las páginas
configuradas en el sistema que soporten. Ya explicamos en este blog esta
fantástica herramienta de forma más ampliada.
Google Translate
Sistema de traducción automática gratuito proporcionado por Google,
basado en datos estadísticos para traducir texto, documentos y páginas web
a otras lenguas.
Google Trends
Herramienta de Google que muestra los términos de búsqueda más
populares del pasado reciente, las tendencias. Las gráficas de Google
Trends representan con cuánta frecuencia se realiza una búsqueda
particular en varias regiones del mundo y en varios idiomas.
Google Voice
Google Voice se postula como un nuevo y gratuito intermediario entre
usuarios y operadoras de telefonía, la idea básica es la de tener un
número único que “redirige” a todos los demás que tengamos, sean fijos o
móviles, particulares o del trabajo. Para entendernos, el Skype de Google.
Google Webmaster Tools
Es un paquete de servicio web, creado por Google para webmasters, en
donde se permite a los webmasters comprobar el estado de indización y
optimizar la visibilidad de sus sitios web en la Internet. Tiene muchísimas
opciones, asique si eres webmaster ¡ve ahora mismo a investigar!
http://blog.atperson.com/herramientas-de-google-cuales-son-y-para-que-
sirven/
36. Las vulnerabilidades del Internet
Esta clasificación expone las vulnerabilidades más importantes utilizadas
comúnmente por los intrusos para acceder a los sistemas sin autorización.
Entre las vulnerabilidades de Microsoft destacar las que afectan a su Web
Server IIS, a la base de datos SQL y los problemas con Remote Procedure
Call (RPC). Todas estas vulnerabilidades han sido utilizadas por atacantes y
por virus para acceder a los sistemas vulnerables. Así por ejemplo en el mes
de Enero, el virus Slammer aprovechaba la
vulnerabilidad de SQL para infectar miles de máquinas, más recientemente
el virus Blaster gracias al agujero de seguridad en RPC ha logrado situarse
como uno de los virus más infecciosos del año.
Por otro lado, en plataformas Unix las vulnerabilidades más destacables son
los fallos descubiertos en BIND (Berkeley Internet Name Domain) así como
los detectados en el Web Server de Apache.
El Top de las Vulnerabilidades de los Sistemas Microsoft
- Internet Information Services (IIS)
- Microsoft SQL Server
- Windows Authentication
- Internet Explorer
- Windows Remote Access Services
- Microsoft Data Access Components
- Windows Scripting Host (WSH)
- Microsoft Outlook - Outlook Express
- Windows Peer to Peer File Sharing (P2P)
- Simple Network Management Protocol (SNMP)
Top de las Vulnerabilidades en sistemas Unix
- BIND Domain Name System
- Remote Procedure Calls (RPC)
- Apache Web Server
General UNIX Authentication Accounts
with No Passwords or Weak Passwords
- Clear Text Services
- Sendmail
- Simple Network Management Protocol (SNMP)
- Secure Shell (SSH)
- Misconfiguration of Enterprise Services NIS/NFS
- Open Secure Sockets Layer (SSL)
37. Seguridad informática
La seguridad informática o seguridad de tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo)
y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la
de «seguridad informática», ya que esta última sólo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general de seguridad
debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar quien y
cuando se puede tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, lo que es apropiado varía
de organización a organización. Independientemente, cualquier compañía
con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en
clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica, un programa espía
o spyware, en general conocidos como malware.
 Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición
de poder ser usados como exploits por los crackers, aunque se dan casos
donde el mal desarrollo es, en sí mismo, una amenaza. La actualización
de parches de los sistemas operativos y aplicaciones permite evitar este
tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o
script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una
mala intención derivan a la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases
de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre
los habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos,
etc.
38. Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros,
dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de
ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir
resultados similares a un ataque a través de la red, saltándose toda la
infraestructura creada para combatir programas maliciosos. Además, es un
ataque más eficiente, debido a que es más complejo de calcular y prever. Se
pueden utilizar infinidad de influencias psicológicas para lograr que los
ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría
inconscientemente dando autorización para que dicha inducción se vea
finiquitada hasta el punto de accesos de administrador.1
Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
 Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, de IP, de DHCP, etc.
39. Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contienen la información digital.
El área semántica, era reservada para los humanos, se convirtió ahora en el
núcleo de los ataques debido a la evolución de la Web 2.0 y las redes
sociales, factores que llevaron al nacimiento de la generación 3.0.
 Se puede afirmar que “la Web 3.0 otorga contenidos y significados de
manera tal que pueden ser comprendidos por las computadoras, las
cuales -por medio de técnicas de inteligencia artificial- son capaces de
emular y mejorar la obtención de conocimiento, hasta el momento
reservada a las personas”.
 Es decir, se trata de dotar de significado a las páginas Web, y de ahí el
nombre de Web semántica o Sociedad del Conocimiento, como evolución
de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son
con la inclusión de troyanos en los sistemas o softwares espías, sino con el
hecho de que los ataques se han profesionalizado y manipulan el significado
del contenido virtual.
 “La Web 3.0, basada en conceptos como elaborar, compartir y significar,
está representando un desafío para los hackers que ya no utilizan las
plataformas convencionales de ataque, sino que optan por modificar los
significados del contenido digital, provocando así la confusión lógica del
usuario y permitiendo de este modo la intrusión en los sistemas”, La
amenaza ya no solicita la clave de homebanking del desprevenido
usuario, sino que directamente modifica el balance de la cuenta,
asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
 Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación,
seguimiento con geoposicionamiento de los móviles, análisis de las
imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
 Mantener las soluciones activadas y actualizadas.
 Evitar realizar operaciones comerciales en computadoras de uso público o
en redes abiertas.
 Verificar los archivos adjuntos de mensajes sospechosos y evitar su
descarga en caso de duda.
 http://www.segu-info.com.ar/ataques/ataques.htm
40. Proteger su información personal en internet
Sepa con quién comparte su información. Almacene y elimine su información
personal de manera segura.
Manténgase alerta a los simuladores
Sepa a quién le está dando su información personal o financiera. No dé su
información personal por teléfono, por correo, ni en internet, a menos que
usted haya iniciado el contacto o sepa con quién está tratando. Si recibe un
email de una compañía que aduce tener una cuenta con usted y le piden
información personal, no haga clic sobre ningún enlace electrónico del email.
En su lugar, escriba el nombre de la compañía en su navegador de internet,
vaya a ese sitio y comuníquese con la compañía a través del servicio al
cliente. O llame al número de teléfono del servicio al cliente que aparece
listado en su resumen de cuenta. Pregunte si la compañía envió ese email
solicitándole la información.
Elimine la información personal de manera segura
Antes de deshacerse de su computadora, elimine toda la información
almacenada en ella. Use un programa de barrido para sobrescribir y limpiar
todo el disco duro.
Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web
del proveedor del servicio, o el sitio web del fabricante del aparato para
consultar información sobre cómo eliminar la información permanentemente
y cómo guardar o transferir información a un aparato nuevo. Quite la
memoria o tarjeta de módulo de identidad del suscriptor (SIM) de un aparato
móvil. Elimine los datos de la libreta de teléfonos y direcciones, las listas de
llamadas efectuadas y recibidas, los mensajes de voz, mensajes de texto
enviados y recibidos, carpetas organizadoras, historial de búsqueda y fotos.
Encripte sus datos
Controle la seguridad de su navegador de internet. Para proteger sus
transacciones en internet, use un programa de encriptación que cifre los
datos enviados por internet. Cuando en la barra de estatus de su navegador
de internet le aparece una pequeña imagen de un “candado” significa que su
información estará protegida durante la transmisión. Antes de enviar
información personal o financiera en internet, busque el candado.
No comparta sus contraseñas con nadie
Use contraseñas sólidas para su computadora portátil y para acceder a sus
cuentas de crédito, bancarias y demás cuentas. Use su imaginación: piense
en alguna frase especial y use la primera letra de cada palabra para crear su
contraseña. Substituya algunas palabras o letras por números. Por ejemplo,
“Yo quiero ver el Océano Pacífico” podría convertirse en YQV3Re10P.
No comparta demasiada información en los sitios de redes sociales
Si usted sube demasiada información personal, un ladrón de identidad
puede encontrar datos sobre su vida y puede usarlos para responder las
preguntas “clave” de verificación para tratar de acceder a sus cuentas, y
también a su dinero y demás información personal. Considere establecer
límites para que sólo un pequeño grupo de personas pueda acceder a su
página de redes sociales. Nunca divulgue su nombre completo, número de
Seguro Social, domicilio, número de teléfono o números de cuenta en sitios
de acceso libre al público.
Proteja su número de Seguro Social
Aférrese firmemente a su número de Seguro Social y pregunte antes de
dárselo a otra persona. Pregunte si puede usar otro tipo de identificación. Si
alguien le pide su número de Seguro Social o el de sus hijos, pregúntele lo
siguiente:
 Por qué lo necesita.
 Cómo lo usará.
 Cómo lo protegerá.
 Qué sucede si no le da su número.
La decisión es suya. Un negocio puede negarse a proveerle un servicio o
beneficio si usted no le suministra su número de Seguro Social. Algunas
veces usted está obligado a suministrar su número. Su empleador e
instituciones financieras necesitan su número de Seguro Social para reportar
los salarios e impuestos. Un negocio puede pedirle su número de Seguro
Social para verificar su crédito cuando usted solicita un préstamo, o también
pueden pedírselo para alquilar un apartamento, o suscribirse a un servicio.
41. Proteja su computadora y aparatos móviles
Use programas de seguridad
Instale programas antivirus y anti-espía, y un firewall. Configure las
preferencias de los programas para que las protecciones se actualicen
frecuentemente. Proteja su computadora contra intrusiones e i nfecciones
que pueden poner en riesgo los archivos o sus contraseñas instalando los
parches de seguridad ofrecidos por su sistema operativo y otros programas.
Evite los emails phishing
No abra archivos, no haga clic sobre enlaces, ni descargue programas
enviados por desconocidos. Al abrir un archivo enviado por un desconocido
podría exponer el sistema de su computadora a un virus informático o
programa espía que captura sus contraseñas y demás información que
ingrese en su teclado.
Sea prudente con el uso de las conexiones Wi-Fi
Antes de enviar información personal desde su computadora portátil o
teléfono inteligente a través de una red inalámbrica disponible al público en
un café, biblioteca, aeropuerto, hotel o en algún otro lugar público, verifique
si su información estará protegida. Cuando use un sitio web encriptado,
tenga en cuenta que la única información protegida es la que usted envíe y
reciba hacia y desde ese sitio. Si usa una red inalámbrica segura, toda la
información que envíe a través de esa red estará protegida.
42. Cierre el acceso a los datos de su computadora portátil
Solamente guarde información financiera en su computadora cuando sea
necesario. No use la opción de conexión automática que almacena su
nombre de usuario y contraseña, y desconéctese siempre cuando termine de
usarla. De esta manera, si le roban su computadora será más difícil que el
ladrón pueda acceder a su información personal.
Lea las políticas de privacidad
Es verdad que pueden ser extensas y complejas, pero el texto de la política
de privacidad de cada sitio le informará cómo se mantiene la exactitud,
acceso, seguridad y control de la información personal que recolecta; cómo
se usa la información, y si provee información a terceros. Si no encuentra o
no entiende la política de privacidad de un sitio web, considere hacer
negocios en otra parte.
43. Tipos de ataques en internet
En el día a día de un programador Web, nos vienen a la cabeza el cómo
mejorar nuestra aplicación. No siempre la mejora de una aplicación se basa
en una mejora visual y/o de nuevas funcionalidades, sino de una mejora a
nivel de seguridad.
Ante este gran dilema, la seguridad web, nos planteamos una serie de
mecanismos que nos permitan hacer, de nuestra aplicación, un lugar mejor.
Seguro que a la mayoría no nos gustaría ver un día, al entrar en nuestra
aplicación Web, un “bonito” mensaje del tipo “This Web has been hacked
by…”. Hay diferentes tipos de ataques a una página Web y cada uno de
ellos se puede solventar de forma diversa. En este caso solo hablaré de los
ataques al servidor (aunque la mejor palabra para definirlo sería
vulnerabilidades del software).
Las diferentes vulnerabilidades Web, entre otras, son:
1. Cross Site Scripting (XSS). Básicamente se basa en aplicaciones que
permite ejecutar código de scripting (javascript, entre otros) y es causado por
la no verificación de los valores introducidos por el usuario. XSS es un tipo
de inyección HTML y permite a una persona mal intencionado ejecutar
código en el navegador de la víctima y pudiendo insertar contenido nefasto,
realizar ataques de phising, robar las sesiones de usuario,… entre otros.
Generalmente, Cross Site Scripting, se suele utilizar JavaScript para esta
finalidad, pero en realidad, cualquier lenguaje de script puede ser utilizado.
2. Inyecciones de código. Se basa en el envío de datos por parte del
cliente a la aplicación con contenido malicioso y utilizados directamente, por
ejemplo, en sentencias SQL.
El típico caso de ataque de inyección es SQL Inyection, aunque también
tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que
comentaba en el punto anterior, todos estos ataques suele producirse
cuando el desarrollador confía demasiado en el usuario y no filtra
correctamente todos los puntos de entrada de datos.
3. Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso
de una variable procedente del usuario para incluir en nuestro código un
fichero determinado.
Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de
un parámetro específico en la URI, hacen la inclusión de ese “módulo”.
www.sergiquinonero.net/index.php?controlador=inicio donde en inicio
podríamos encontrar algo tal que include $_GET[‘controlador’] . ‘.php';
4. Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una
página mal intencionada, al ser visitado por una víctima, ejecutar una
llamada Web a otra página (susceptible al usuario) y realizar una acción
determinada sobre el site víctima.
Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente de
imagen sea http://www.facebook.com/profile/modify-mail/correo-
malintencionado@miserver.com (obivamente esto es un ejemplo IRREAL).El
usuario que visitase esa página Web A, si está identificado en facebook (en
este caso) estaría permitiendo a la Web malintencionada, modificar su e-mail
sin que éste se diera cuenta.
5. Fuga de información o Error en el manejo de errores. Esto suele
ocurrir cuando nuestro servidor muestra los errores de programación (Fatal
Error, Warning, Notices) que dan al usuario mal intencionado información de
cómo es nuestra estructura permitiéndole utilizar otro tipo de
vulnerabilidades para hacerse con el control total o parcial de nuestro sitio.
6. Robo de Sesión. Cuando un usuario inicia sesión en una página Web,
normalmente, ese sitió dejará una galletita (cookie) en el ordenador del
usuario con un session id que identificará ese usuario con esa máquina. El
servidor también almacena ese ID junto con información del usuario. Como
no es frecuente el uso de navegación segura (mediante HTTPS), cualquier
persona mal intencionada (y con los medios) podría obtener esa información
y suplantar a la víctima (creando una cookie con esa información).
http://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-
informacion-personal
44. La escritura en las redes sociales
hoy en día tenemos una enorme facilidad para comunicarnos con el resto
del mundo de una Manera rápida, fácil e incluso gratis a través de las redes
sociales. El uso de estas redes depende de las necesidades.
Del público, de los intereses y los gustos que tengan los cibernautas. Si bien
es cierto que las redes sociales han abierto una ventana al mundo, también
nos han expuesto a variaciones de la escritura tanto correctas como
erróneas, que pueden confundirnos e influir en el uso del lenguaje. Cabe
preguntarse ¿cómo estamos utilizando la escritura en las redes? ¿Es
importante el uso correcto de la escritura en estos medios? El lenguaje
evoluciona constantemente debido a las variaciones que la sociedad
manifiesta, y hoy con las redes sociales es aún más notorio. Por eso la Real
Academia de la Lengua Española (RAE) y otras organizaciones del lenguaje
Incorporan y adecúan términos. Un ejemplo de esto son las palabras
tuitear, bloger, chateary otras que son o están en proceso de ser parte del
diccionario oficial de la RAE (Clarin, 2012).
PRINCIPIOS DE NETIQUETA BÁSICA EN BLOGS
Un espacio especialmente relevante desde el punto de vista de la netiqueta
ha sido la blogsfera, donde los sistemas de comentarios han tenido muchos
elementos comunes con los grupos de news y USENET.
La netiqueta o etiqueta básica de la red en los blogs surge de la aplicación
de tres principios: soberanía del autor, complementariedad de los
comentarios y veracidad de la identidad del comentarista.
NETIQUETA REGLAS ESPECIALES PARA EMAILS
1. No envíes mensajes en html o formatos distintos al básico. Pesan más
sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje
en html porque tu programa de correo electrónico te ofrecerá opciones de
edición extra como negrita, o color.
2. Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados
previamente o que no estén en modo texto (*.txt) No pidas confirmación
automática de los mensajes que envíes. Es de pésima educación pues
supone colocar al receptor de tu mensaje en la disyuntiva de elegir entre que
pienses que no lo recibió y enviarte información personal que no tiene
porqué compartir contigo
3. No envíes correos masivos y sobre todo no los reenvíes. Si envías por
necesidad un correo a una lista de personas, coloca su dirección en el
campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas
personas pueden querer que tú tengas su correo electrónico, pero no todos
tus contactos.
4. Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas
de mensajes son por definición falsas, y su único objetivo es saturar los
servidores y con ellos la red. En los viejos tiempos tus privilegios en la red
hubieran sido cancelados.
5. Saluda antes del mensaje y despídete con tu nombre, exactamente igual
que harías con una carta física. Añade una línea o dos al final de tu mensaje
con información de contacto.
6. Ten cuidado cuando escribas la dirección de correo. Hay direcciones que
llegan a un grupo pero la dirección parece que va sólo a una persona. Fíjate
a quién lo estás mandando.
7. Mira los cc's cuando contestas. Si la primera persona que envió el
mensaje spameo a su lista de correo... no hagas tú lo mismo.
8. Recuerda que la gente con quienes te comunicas, incluidos
los webmasters de las páginas que visitas, no cobran por responderte ni
tienen obligación de hacerlo. Son personas que si te atienden te estarán
haciendo un favor.
9. Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás
la respuesta a tu alcance sin necesidad de preguntar.
10. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS
DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene
que escribir líneas y párrafos enteros en mayúscula es de pésima educación.
11. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza
guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.
12. No te pases utilizando smileys. No creas que un smiley hará feliz al
destinatario por verlo o que hará pasar por alto un comentario impertinente.
13. Se breve sin ser demasiado conciso. Cuando contestes un mensaje,
incluye el suficiente material original como para ser entendido pero no más.
Es una mala forma contestar un mensaje simplemente incluyendo todo el
mensaje anterior: borra todo el material irrelevante.
14. El mail debe tener un título (subject) que refleje el contenido del mensaje
15. A no ser que uses un dispositivo de encriptación (hardware o software),
debes asumir que el correo en Internet no es seguro. Nunca pongas nada en
un correo electrónico que no pondrías en una postal. Por otro lado algunos
mensajes pueden aparecer como provenientes de otra persona distinta del
autor. Aplica tu sentido común antes de asumir que un mensaje es válido.
16. Si piensas que la importancia de un mensaje lo justifica, contesta
inmediatamente para que el remitente sepa que lo has recibido, aunque
vayas a mandarle una respuesta más larga más tarde.
17. Las expectitivas razonables sobre conducta en el e-mail dependen de tu
relación con la persona y el contexto de la comunicación. Las normas
aprendidas en un ambiente determinado puede que no sean aplicables para
tu comunicación por e-mail con gente a través de Internet. Ten cuidado con
el argot o siglas locales.
18. La publicidad por correo electrónico no es bienvenida (y se prohíbe en
muchos contextos). Abstente de hacer publicidad que no haya sido
previamente aceptada (en listas de correo por ejemplo)
19. Si alguien te pide un archivo, avísale antes de su tamaño en un mensaje
aparte con petición de confirmación. Recuerda que no todo el mundo tiene
banda ancha ni buzones de 50 Megas.
45. QUE ES LA WEB 1.0
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página
web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en
general un término que ha sido creado para describir la Web antes del
impacto de la «fiebre punto com» en el 2001, que es visto por muchos como
el momento en que el internet dio un giro.1
El concepto Web 1.0 surgió simultáneamente al de Web 2.0, y se usa en
relación con este segundo término para comparar ambos.2
Características:
Algunas de las características del sitio Web incluyen:
 Libros de visita online o guestbooks.
 Esta página ha sido construida dinámicamente a partir de una o varias
bases de datos.
 Son páginas estáticas y no dinámicas, por el usuario que las visita.
 Posee formularios HTML, los que son enviados por vía email, en el cual,
el usuario llena dicho formulario y luego de hacer clic es enviado mediante
un cliente de correo electrónico, con el problema que en el código se
pueden observar los detalles del envío del correo electrónico.
 Contienen contenidos que no se pueden actualizar y solo permite su
lectura.
46. QUE ES LA WEB 2.0 CARACTERISTICAS
Los autores Vicente (2005) y Peña y Coroles (2006) describen los cambios
que surgen en el uso de la web a partir del desarrollo de herramientas de
colaboración (wikis, blogs, entre otros).
Vicente marca un punto de inflexión en el año 2005 y profundiza acerca de
los cambios entre la denominada web 1.0 y las nuevas posibilidades que
brindan las nuevas herramientas tecnológicas.
Peña y Coroles difunden la investigación que surge a partir del seminario del
año 2006 organizado por la Cátedra de la UNESCO sobre las
llamadas aplicaciones Web 2.0.
CARACTERISTICAS
De acuerdo a O'Reilly(2004), la web 2.0 tiene 7 Principios básicos:
1- La web como plataforma 2- Aprovechar la Inteligencia Colectiva 3-
Gestión de Base de Datos como competencia básica 4- Fin del ciclo de
actualizaciones de sofware 5- Modelos de programación ligera, fácil
plantillado 6- Soft no limitado a un solo dispositivo 7- Experiencias
enriquecedoras del usuario
1. La web como plataforma Todas las herramientas de la web 2.0 están
basadas en que tanto el sofware como la información (los documentos)
están alojados en internet y no en el disco rígido de la PC del usuario. Lo
que implica un paso del modelo Desktop al Modelo Webtop. Nace entonces
el concepto de web participativa, donde hay un usuario que deja de ser
netamente consumidor para convertirse en proveedor de contenidos y estos
contenidos se alojan ya no e forma privada sino que quedan en bases de
datos que son compartidas entre varios usarios (Ej. You Tube, Slide Share,
Flickr).
2. Aprovechar la Inteligencia Colectiva (Texto en preparación, continuaré
detallando cada una de las características en los próximos días)
la web es parte del ogasmo inadecuado que hace la potencia definida entre
si Una de las características más importantes es que hablar de Web 2.0 no
es hablar de un producto ni de un cableado, sino es hablar de un concepto..
Sitios representativos de la Web 2.0
• GOOGLE DOCS: http://docs.google.com
• YAHOO RESPUESTAS: http://ar.answers.yahoo.com
• WIKIPEDIA: http://es.wikipedia.org
•
FACEBOOOK: http://www.facebook.es
• WIKI: Educación Plástica: http://educacionplasticayvisual.wikispaces.com
• GOOGLE MAPS: http://maps.google.es
• YAHOO MAPS: http://maps.yahoo.com
PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0.
Dicha
transformación
posee, según el
mencionado
artículo original
de O’Reilly
(2005), ciertas características técnicas particulares. A continuación se
repasarán los siete principios constitutivos de las aplicaciones Web 2.0.
En el entorno Web 2.0 los usuarios actúan de la manera que deseen: en
forma tradicional y pasiva, navegando a través de los contenidos; o en forma
activa, creando y aportando sus contenidos. O’Reilly cita a Wikipedia como
“una experiencia radical de confianza” donde cualquier usuario puede
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad
Internet: historia, funcionamiento y seguridad

Mais conteúdo relacionado

Semelhante a Internet: historia, funcionamiento y seguridad

l1_desarrollo_y_retos_de_la_ia.pdf
l1_desarrollo_y_retos_de_la_ia.pdfl1_desarrollo_y_retos_de_la_ia.pdf
l1_desarrollo_y_retos_de_la_ia.pdfAugustoJorgeZavalaga
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales monrroe8
 
Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales
Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales
Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales Mihaela Badea
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Marta Montoro
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales DaniArias9
 
Las redes-sociales-en-la-vida-de-tus-hij@s
Las redes-sociales-en-la-vida-de-tus-hij@sLas redes-sociales-en-la-vida-de-tus-hij@s
Las redes-sociales-en-la-vida-de-tus-hij@sMarta Montoro
 
Las redes sociales y tus hij@s
Las redes sociales y tus hij@sLas redes sociales y tus hij@s
Las redes sociales y tus hij@sMarta Aresté Pozo
 
Ronald vargas big data universidad hispanoamericana v2.1
Ronald vargas big data universidad hispanoamericana  v2.1Ronald vargas big data universidad hispanoamericana  v2.1
Ronald vargas big data universidad hispanoamericana v2.1Ronald Francisco Vargas Quesada
 
estrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internetestrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internetKatya Paola Encontra
 
Drogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internetDrogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internetDavid Saavedra Pino
 
Introducción
IntroducciónIntroducción
IntroducciónXOSH
 
Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013lobi7o
 

Semelhante a Internet: historia, funcionamiento y seguridad (20)

l1_desarrollo_y_retos_de_la_ia.pdf
l1_desarrollo_y_retos_de_la_ia.pdfl1_desarrollo_y_retos_de_la_ia.pdf
l1_desarrollo_y_retos_de_la_ia.pdf
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales
Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales
Recurso tema 2 y trabajo grupal libro menores-y-redes-sociales
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
Jóvenes y la Comunicación Virtual
Jóvenes y la Comunicación VirtualJóvenes y la Comunicación Virtual
Jóvenes y la Comunicación Virtual
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Las redes-sociales-en-la-vida-de-tus-hij@s
Las redes-sociales-en-la-vida-de-tus-hij@sLas redes-sociales-en-la-vida-de-tus-hij@s
Las redes-sociales-en-la-vida-de-tus-hij@s
 
Las redes sociales y tus hij@s
Las redes sociales y tus hij@sLas redes sociales y tus hij@s
Las redes sociales y tus hij@s
 
Ronald vargas big data universidad hispanoamericana v2.1
Ronald vargas big data universidad hispanoamericana  v2.1Ronald vargas big data universidad hispanoamericana  v2.1
Ronald vargas big data universidad hispanoamericana v2.1
 
estrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internetestrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internet
 
Cuadro comparativo de las wed
Cuadro comparativo de las wedCuadro comparativo de las wed
Cuadro comparativo de las wed
 
Drogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internetDrogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internet
 
Examen
ExamenExamen
Examen
 
Introducción
IntroducciónIntroducción
Introducción
 
Trabajo tic harware y sofware
Trabajo tic harware y sofwareTrabajo tic harware y sofware
Trabajo tic harware y sofware
 
Trabajo tic harware y sofware
Trabajo tic harware y sofwareTrabajo tic harware y sofware
Trabajo tic harware y sofware
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internet
 
Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013
 

Mais de Daniel Gonzalez (9)

Cuadernillo
CuadernilloCuadernillo
Cuadernillo
 
Cuadernillo
CuadernilloCuadernillo
Cuadernillo
 
Presentación de proyecto dg
Presentación de proyecto dgPresentación de proyecto dg
Presentación de proyecto dg
 
Proyecto de grado dg
Proyecto de grado dgProyecto de grado dg
Proyecto de grado dg
 
FORMULARIO GOOGLE DRIVE
FORMULARIO GOOGLE DRIVEFORMULARIO GOOGLE DRIVE
FORMULARIO GOOGLE DRIVE
 
BULLYING
BULLYINGBULLYING
BULLYING
 
BULLYING
BULLYINGBULLYING
BULLYING
 
Investigacion dg
Investigacion dgInvestigacion dg
Investigacion dg
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Último

Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docCesarCastillo170650
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principaljflores44
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxsalazarsilverio074
 
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.jennybetsabecamposhe
 
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...jhonydavid194
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuireyesandre407
 
Biografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventosBiografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventoslilianacajamarca3
 
Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividaddk7nvvt85n
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaluischoquecota1
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfsheilalopezcabrera1
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfwilliamvillegasgonza
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfEusebioVidal1
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticofabianamarcano1
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZAnthonellaQuispe
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 

Último (20)

Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principal
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptx
 
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
 
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
 
Biografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventosBiografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventos
 
Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividad
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacna
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didactico
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 

Internet: historia, funcionamiento y seguridad

  • 1. “UNIDAD EDUCATIVA “EL ESFUERZO” PROYECTO DE GRADO TEMA: TRABAJO GRUPAL INTEGRANTES: Sr.DANIEL GONZALEZ Sr.ANDRES GETIAL Sr.JEFFERSON TANDAZO Lcda: GRACE PERALTA AÑO: 2014 - 2015
  • 2. Contenido INTRODUCCIÓN ......................................................................................................... 4 JUSTIFICACION .......................................................................................................... 5 OBJETIVOS GENERALES.......................................................................................... 5 ESPECIFICOS............................................................................................................. 5 GENERALES ............................................................................................................... 6 1. QUE ES EL INTERNET........................................................................................ 7 2. Origen del internet ................................................................................................ 8 3. Cómo funciona...................................................................................................... 9 4. Modos de acceso a Internet ................................................................................10 5. Características .................................................................................................11 6. Primeros Conceptos Del Internet ........................................................................12 7. Que papel desempeño kahn en arpanet............................................................14 8. Las reglas básicas fundamentales en la primera concepción del científico kahn 15 9. Inconveniente que tiene internet......................................................................15 10. Presente y futuro del internet .......................................................................16 Presente......................................................................................................................16 Futuro ..........................................................................................................................16 11. Cómo funciona el internet ................................................................................17 13. Estructura de la red de internet....................................................................19 14. Que es un protocolo: TCP/IP ...........................................................................19 16. Tipos de dominio: genérico y territorial (concepto, función, características, ejemplos).....................................................................................................................21 Ejemplos de nombres de dominio de nivel superior ..................................................22 17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía, otros)23 18. Cuáles son los actores de internet...............................................................24 19. Proveedores de acceso (definición, características, cuales son) ...............24 20. Proveedores de servicio (definición, características, cuales son) .26 21. Proveedores de contenido (definición, características, cuales son)...........26 22. Navegadores (concepto, función, características de cada uno de ellos)...27 23. Por qué necesito un navegador actualizado................................................28 24. Buscadores (concepto, función características de cada uno de ellos) .....28 25. Que son los googleboot ...............................................................................30
  • 3. 26. Metabuscadores (concepto, función)..........................................................30 27. Que es la web...............................................................................................31 28. Que es un link...............................................................................................31 Que es una táctica de búsqueda................................................................................31 29. Que recomendaciones se deben considerar para una búsqueda efectiva de información.............................................................................................................32 30. Qué es un Buscador o "motor de búsqueda" y cómo funciona?.................32 31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la información encontrada? ................................................................................................................33 32. ¿Qué son los criterios de búsqueda o palabras clave? ..............................34 33. búsquedas avanzadas usando la interfaz de google Interfaz ....................35 34. Que es herramientas de google...................................................................36 36. Las vulnerabilidades del Internet .................................................................40 37. Seguridad informática ..................................................................................42 Amenazas....................................................................................................................43 38. Ingeniería Social .......................................................................................44 39. Amenaza informática del futuro ...................................................................45 40. Proteger su información personal en internet..............................................47 41. Proteja su computadora y aparatos móviles................................................49 42. Cierre el acceso a los datos de su computadora portátil .........................50 47. ELEMENTOS LLAMADOS A FORMAR PARTE DE LA WEB 3.0. .........61 TENDENCIAS TECNOLOGICAS ...............................................................................62 48. VENTAJAS Y DESVENTAJAS DE LAS TENDENCIAS TECNOLOGICAS........................................................................................................64 50. Las herramientas multimedia se dividen en dos tipos:................................66 51. Que es un recurso de imagen...........................................................................78 52. Formatos existentes para recursos de imagen ...........................................81 53. Formatos de imagen de mapa de bits .........................................................83 ¿Son necesarias las transcripciones?........................................................................88 54. Codificación de audio y video ......................................................................88 Biografia. .....................................................................................................................97 Conclusiones .................................................................................................................99
  • 4. INTRODUCCIÓN La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica). Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com. Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simón, en
  • 5. Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial. JUSTIFICACION La Red de Redes, Internet, es la herramienta de información, formación y comunicación mas potente que existe en la actualidad. Internet permite superar la distancia física como factor limitante. Esto tiene especial impacto en la Asistencia, la Docencia y la Investigación, pilares de la actividad científica. Pero además, de ser un medio de comunicación, se trata de un nuevo ámbito de desarrollo social, incluida la Asistencia Sanitaria. El manejo de las herramientas de Internet es tan sencillo como el manejo de un coche. Pero igual que en ese caso, requiere un aprendizaje inicial mínimo, teórico-práctico. La verdadera pericia se adquiere con la práctica. Y no se llega a la práctica sin unas nociones teóricas. Pero lo mas interesante no es conocer las herramientas, sino descubrir los lugares a los que se puede llegar, los beneficios prácticos que se pueden obtener, y las formas de obtener ayuda en la red. OBJETIVOS GENERALES ESPECIFICOS Valorar los conocimientos obtenidos y demostrar la capacidad de un manejo de las nuevas tecnologías de la información y la comunicación. Desarrollar junto con un equipo de profesionales, un proyecto de las nuevas tecnologías de la información y la comunicación.
  • 6. GENERALES  Dar a conocer el manejo básico de Internet  Iniciar en la práctica de la utilización de las herramientas de Internet,  Orientar los mecanismos de búsqueda de información y comunicación de los foros de Ciencia, Docencia e Investigación, así como las herramientas de más utilidad para la práctica.
  • 7. 1. QUE ES EL INTERNET Internet es una red de ordenadores conectados en toda la extensión del Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están permanentemente encendidos y conectados a Internet, esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son solicitados. Como decimos, hay servidores para todo, los hay que ofrecen correo electrónico, otros hacen posible nuestras conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y así hasta completar la lista de servicios de Internet. A menudo, un mismo servidor se Internet ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer servicio de correo electrónico, transferencia de ficheros y servidor web. También existe otro tipo de servidores que son los que se encargan de proveer de acceso a Internet a nuestros ordenadores, son los proveedores de acceso, los servidores a los que nos conectamos con nuestros módems. Cuando hacemos la llamada con el módem a los servidores que proveen el acceso entramos a formar parte de Internet y mientras mantengamos la conexión podremos acceder a todos los servidores repartidos por todo el mundo y solicitarles sus servicios. Actualmente, con las conexiones por ADSL, en muchas configuraciones se ha suprimido el modem y añadido un nuevo dispositivo, que es el denominado Router. El Router se encarga de conectarse con el servidor de acceso a Internet y distribuye la señal para todos los ordenadores que estén conectados a la red local de tu casa u oficina, ya sea por cable o Wireless ( Wi-Fi, conexión inalámbrica).
  • 8. 2. Origen del internet Se ha documentado y dicho que el origen de Internet se da gracias a ARPANET (Advanced Research Projects Agency Network) red de computadoras del ministerio de defensa de EEUU que propicio el surgimiento de Internet en un proyecto militar estadounidense el cual buscaba crear una red de computadoras que uniera los centros de investigación de defensa en caso de ataques, que pudieran mantener el contacto de manera remota y que siguieran funcionando a pesar de que alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de investigar mejores maneras de usar los computadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos dando un soporte social. La idea de una red interconectada de computadores surgió en centros de investigación académicos y del gobierno dispersos a lo largo del territorio este país en Massachussets Institute of Technology cerca de Boston, Stanford Research Inst. U. de California los Angeles (UCLA), EL Rand corp. e Inst. For defense Análisis y se puso en marcha en las manos de Bob Taylor, Licklider (con su concepto de Galactic Network) , Ivan Sutherland, Lawrence G. Roberts. En 1969 empezó el primer tráfico de paquetes de información entre el MIT y la UCLA, los primeros años de los 80's los usuarios eran científicos y curiosos, el los 90's desaparece ARPANET y propicia el paso a las redes interconectadas el Internet el cual dispone actualmente de servicios que proporciona la red como el correo electrónico, acceso remoto a maquinas, transferencia de archivos mediante FTP. La Web (World Wide Web), conversaciones en línea como chats, grupos de noticias, etc. La Web ha ayudado a la expansión de Internet se desarrollo en European Laboratory for Particle Physics (CERN) de Suiza en 1989. Utiliza el
  • 9. protocolo http (HyperText Transfer Protocol) con paginas creadas en HTML, con avances en paginas dinámicas programadas PHP, Java, JavaScript, ASP, etc., aumentando las posibilidades. Internet es una oportunidad de difusión mundial de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica, además se ha comparado con bibliotecas, enciclopedias tradicionales permitiendo además, creación de buscadores muy frecuentados como 3. Cómo funciona Internet está regido por protocolos, estos son formas de y de codificar la información, por ejemplo los navegadores pueden leer lenguajes de programación como HTML, Java, Flash, PHP, y muchos más. Entonces, cualquier sitio que trabaje con protocolos compatibles puede ser leído por un computador normal. Estos son llamados transmisión control protocolo (TCP). Otro dato a tener en cuenta son las Direcciones de IP, tal vez ya hayas escuchado hablar de ellas. Estas son las direcciones asignadas para cada una de las terminales de internet, con esto queremos decir que cada ordenador, cada Smartphone y cada servidor cuenta con su propia IP, única e irrepetible. De esta manera es como es tan fácil rastrear una computadora para enviar información y también recibirla. Con esto queremos explicar que internet no es un cúmulo de información en una súper bolsa, es una red de computadoras interconectadas entre ellas al rededor del mundo. Millones y millones de computadoras que comparten su información segundo a segundo.
  • 10. 4. Modos de acceso a Internet Desde que llegó Internet, la vida nos ha cambiado, para bien o para mal, pero lo que no cabe duda es la importancia que tiene en la actualidad. Por ello, desde nuestro blog de tecnología nos hemos propuesto hablar de los modos de acceso a Internet, para intentar conocer un poco más en profundidad el asunto. El siglo XXI nos hemos dado cuenta de que Internet es una herramienta indispensable. Para poder tener acceso a Internet hay distintos modos, que son: MODEM, ADSL, CABLE, PLC, WiFi, WIMAX. Banda estrecha: MODEM. Era la forma de hacerlo antes de que surgiera el ADSL, aunque se siga haciendo. La señal llega por teléfono y no eran compatibles teléfono e Internet. No supera los 56 kbbips por segundo, la línea sólo la puede utilizar un usuario. Banda ancha: ADSL. Son las siglas de Asymmetric Digital Subscriber Line (“Línea de Abonado Digital Asimétrica”). Permite conectar varios ordenadores en línea. Es compatible la conexión y las llamadas. Está dentro de la llamada era digital. Por su parte, el cable modem es un tipo de modem que se caracteriza por modular la señal de los datos sobre una infraestructura de televisión por cable. PLC son las siglas de Power Line Comunications, aunque también podemos encontranos con BPL (Broadband over Power Lines). Se basa en la transmisión de datos utilizando como soporte o como base la red elécltrica. Se pueden obtener servicios IP. WiFi (Wireless Fidelity), es decir, se trata de la conexión de forma inalámbrica, sin cables. En la actualidad, están proliferando este tipo de conexiones, sobretodo en los nuevos ordenadores portátiles. Se le supone un radio de 50 metros. Es una de las más usadas en la actualidad y poco a poco va a ir ganando peso esta tecnología sin cables.
  • 11. WIMAX (del inglés Worldwide Interoperability for Microwave Access, “Interoperabilidad Mundial para Acceso por microondas”). Se trata de la transmisión de datos de forma inalámbrica, con la ventaja de que se pueden hacer a una distancia de hasta 50 kilómetros. 5. Características Universal Internet está extendido prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Fácil de usar No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clicen las flechas avanzar y retroceder. Variada En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. Económica Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante. Útil Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet. Libre Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permita que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc.
  • 12. Anónima Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos. 6. Primeros Conceptos Del Internet La ARPANET original evolucionó hacia Internet. Internet se basó en la idea de que habría múltiples redes independientes, de diseño casi arbitrario, empezando por ARPANET como la red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes por satélite, redes de paquetes por radio y otros tipos de red. Internet como ahora la conocemos encierra una idea técnica clave, la de arquitectura abierta de trabajo en red. Bajo este enfoque, la elección de cualquier tecnología de red individual no respondería a una arquitectura específica de red, sino que podría ser seleccionada libremente por un proveedor e interactuar con las otras redes a través del meta nivel de la arquitectura de Internet working (trabajo entre redes). Hasta ese momento, había un sólo método para "federar" redes. Era el tradicional método de conmutación de circuitos, por el cual las redes se interconectaban a nivel de circuito pasándose bits individuales síncronamente a lo largo de una porción de circuito que unía un par de sedes finales. Cabe recordar que Kleinrock había mostrado en 1961 que la conmutación de paquetes era el método de conmutación más eficiente. Juntamente con la conmutación de paquetes, las interconexiones de propósito especial entre redes constituían otra posibilidad. Y aunque había otros métodos limitados de interconexión de redes distintas, éstos requerían que una de ellas fuera usada como componente de la otra en lugar de actuar
  • 13. simplemente como un extremo de la comunicación para ofrecer servicio end- to-end (extremo a extremo). En una red de arquitectura abierta, las redes individuales pueden ser diseñadas y desarrolladas separadamente y cada una puede tener su propia y única interfaz, que puede ofrecer a los usuarios y/u otros proveedores, incluyendo otros proveedores de Internet. Cada red puede ser diseñada de acuerdo con su entorno específico y los requerimientos de los usuarios de aquella red. No existen generalmente restricciones en los tipos de red que pueden ser incorporadas ni tampoco en su ámbito geográfico, aunque ciertas consideraciones pragmáticas determinan qué posibilidades tienen sentido. La idea de arquitectura de red abierta fue introducida primeramente por Kahn un poco antes de su llegada a la DARPA en 1972. Este trabajo fue originalmente parte de su programa de paquetería por radio, pero más tarde se convirtió por derecho propio en un programa separado. Entonces, el programa fue llamado Internetting. La clave para realizar el trabajo del sistema de paquetería por radio fue un protocolo extremo a extremo seguro que pudiera mantener la comunicación efectiva frente a los cortes e interferencias de radio y que pudiera manejar las pérdidas intermitentes, como las causadas por el paso a través de un túnel o el bloqueo a nivel local. Kahn pensó primero en desarrollar un protocolo local sólo para la red de paquetería por radio porque ello le hubiera evitado tratar con la multitud de sistemas operativos distintos y continuar usando NCP. Sin embargo, NCP no tenía capacidad para direccionar redes y máquinas más allá de un destino IMP en ARPANET y de esta manera se requerían ciertos cambios en el NCP. La premisa era que ARPANET no podía ser cambiado en este aspecto. El NCP se basaba en ARPANET para proporcionar seguridad extremo a extremo. Si alguno de los paquetes se perdía, el protocolo, y presumiblemente cualquier aplicación soportada, sufriría una grave interrupción. En este modelo, el NCP no tenía control de errores en el host porque ARPANET. Había de ser la única red existente y era tan fiable que no requería ningún control de errores en la parte de los hosts.
  • 14. Así, Kahn decidió desarrollar una nueva versión del protocolo que pudiera satisfacer las necesidades de un entorno de red de arquitectura abierta. El protocolo podría eventualmente ser denominado "Transmisson-Control Protocol/Internet Protocol" (TCP/IP, protocolo de control de transmisión /protocolo de Internet). Así como el NCP tendía a actuar como un driver (controlador) de dispositivo, el nuevo protocolo sería más bien un protocolo de comunicaciones. 7. Que papel desempeño kahn en arpanet Dnde fue responsable del diseño general de ARPANET, la primera red de conmutación de paquetes. En 1972 se trasladó a DARPA, y en octubre de ese año, exhibió ARPANET conectando 40 computadoras en la 'International Computer Communication Conference, mostrando el sistema al público por primera vez. Después ascendió a director de la Oficina de Técnicas de Procesamiento de la Información de DARPA (IPTO, por sus siglas en inglés), inició el ambicioso Programa Estratégico de Computación del gobierno de los Estados Unidos, el mayor proyecto de investigación y desarrollo jamás emprendido por la administración federal. Elaborando un proyecto de comunicaciones por satélite, se le ocurrieron las ideas iniciales de lo que después se llamaría Transmission Control Protocol (TCP), cuyo propósito era reemplazar otro protocolo de red existente, NCP, usado en ARPANET. Trabajando en esto, tuvo un papel decisivo al establecer los fundamentos de las redes de arquitectura abierta, que permitirían la intercomunicación entre computadores y redes a lo largo y ancho del mundo, sin importar el hardware o software que cada uno usara.
  • 15. 8. Las reglas básicas fundamentales en la primera concepción del científico kahn  Pequeñas sub-secciones de la red serían capaces de hablar entre sí mediante un computador especializado que simplemente reenvía paquetes (inicialmente llamado gateway, hoy en día conocido como router).  Ninguna porción de la red podría constituir un punto de ruptura (de forma que toda la red dependiese de su correcto funcionamiento), ni sería capaz de tomar control sobre toda la red.  Cada trozo de información enviado a través de la red recibiría un número de secuencia, para asegurar que fuese procesado en el orden adecuado a su llegada al destino. Este número sería también usado para detectar la pérdida de información en tránsito.  Un computador que envíe información a otro debería saber si ésta ha sido recibida cuando el destinario devuelva un paquete especial, conocido como acknowledgement (confirmación, acuse de recibo), para cada trozo de información enviado.  Si la información enviada se perdiera, sería retransmitida una vez se haya superado el debido tiempo de espera. 9. Inconveniente que tiene internet  Visión parcial de la realidad  Internet presenta una visión muy variada, pero parcial de la realidad.  Informaciones falsas y obsoletas. En Internet hay muchas informaciones falsas, y anticuadas.  Posibilidad de acceder a contenidos inadecuados.  Es necesario tomar precauciones para evitar que los más jóvenes accedan a contenidos inadecuados para su etapa de desarrollo.
  • 16. 10. Presente y futuro del internet Presente Hoy día, Internet a crecido, esta en todos lados y en todo momento, gracias a la movilidad y a la ubicuidad que trajo la tecnología Wireless. Tenemos más ancho de bando en los móviles y estándares más evolucionados para la producción de contenidos para el Internet móvil. Y si el contenido es el rey… pienso que esta ves si podemos hablar de estar en los albores de esa ola expansiva que los gurues nos prometían hace 4 años. La última ola de cambio en el Internet tradicional ha sido sin dudas el blogging. Google, referencia a la blogsfera con la friolera de 2.6 millones de enlaces, lo que habla del tamaño de la misma. Hoy Internet es un medio de dos vías, consumimos y producimos contenidos sencillamente desde una PC. Hasta hace unos años atrás la producción de contenidos era para profesionales y aficionados con ganas, hoy día, cualquiera sea el conocimiento que se tenga sobre Internet, contamos con la posibilidad de usar sistemas de publicación personal para producir weblogs. Esta revolución ha logrado que los usuarios de Internet se relacionen con afines acercando a la gente y dando lugar a comunidades naturales. Futuro En un año más los móviles tendrán displays de muy alta calidad, cámaras digitales con resolución de en torno a los 2 megapixels, gigabytes de memoria y procesadores mucho más poderosos con networking full TCP/IP.
  • 17. Con este poder en nuestras manos en un par de años, nuestra vida en línea será “allways on”, siempre y cuando los carriers entiendan los modelos de negocios del Internet móvil y se olviden de cobrarnos el acceso por trafico. Pronto tendremos en nuestras manos tecnología como para publicar video casi en vivo desde un móvil. Los ingenieros de los grandes fabricantes están desarrollar el modo “mira lo que veo”. Con esta facilidad los móviles producirán un stream de video que será enviado en conferencia a otros móviles a través de un relay-proxy. El efecto que tendrán estos nuevos móviles en la cultura y en el desarrollo de las comunidades en Internet será fabuloso. 11. Cómo funciona el internet Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar por que están unidos a través de conexiones telefónicas, cable o de otro tipo y gracias a que utilizan un lenguaje o protocolo común el TCP/IP, que son unas normas que nos dicen como tienen que viajar los datos por la red. Todos los ordenadores utilizan el mismo protocolo, en caso contrario no podrían comunicarse por que no hablarían el mismo idioma. Para conectarnos se hace por medio de un ISP (proveedor de acceso a internet). El ISP nos asigna un número único a nuestro ordenador cuando se conecta a la red que lo identifica dentro de la red. Este número se llama el IP de nuestro ordenador. Los servidores (ordenadores conectados en la red al servicio de los usuarios) normalmente en vez de identificarse con su IP se identifican con un nombre de dominio más el del dominio genérico de primer nivel (dos o tres letras) para indicar la información que contiene el servidor o la zona geográfica a la que pertenece y ambos separados por un punto para que sea
  • 18. más fácil llegar a ellos. Los servidores (ordenadores conectados en la red al servicio de los usuarios) normalmente en vez de identificarse con su IP se identifican con un nombre de dominio más el del dominio genérico de primer nivel (dos o tres letras) para indicar la información que contiene el servidor o la zona geográfica a la que pertenece y ambos separados por un punto para que sea más fácil llegar a ellos. 12. Servicios Que Ofrece Internet Páginas Web : son documentos de textos enriquecidos con multitud de formatos como texto, imagen, sonido, video, etc. La principal diferencia con los demás documentos es que pueden tener enlaces, vínculos o también llamados hipervínculos, es decir enlaces a otros sitios diferentes. Las páginas web tienen extensión .htm o .html por que están escritas en este lenguaje de programación (algunas utilizan otros como php, pero son las menos). Correo Electrónico : este servicio permite enviar y/o recibir documentos de texto y multimedia (imagen, sonido, etc.). Hay que especificar la dirección del destinatario y del remitente y estas direcciones tienen este formato manolo@gmail.com . La primera parte es el nombre del correo particular y la segunda (después de la arroba) es el servicio que lo envía, en este caso gmail de google. Transferencia de Archivos FTP : ya hemos hablado de este servicio. Es un servicio que sirve para enviar archivos desde un ordenador a otro de manera rápida, sobre todo para subir páginas web. Telefonía IP : también llamado VoIp, voz sobre Ip. Permite tener una conversación por vía telefónica a través del ordenador. El más famoso es Skape. Redes P2P : permite comunicarse dos ordenadores directamente, uno de
  • 19. ellos cede el archivo y el otro el que lo recibe. La red más famosa P2P es el Emule con el que mucha gente baja películas, documentos, etc. 13. Estructura de la red de internet la estructura de Internet es necesario disponer de algún conocimiento sobre redes de ordenadores. En los últimos años se han desarrollado grandes redes que unían ordenadores de empresas o de particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que está por encima de éstas y que las une a todas. En resumen: Internet es una red de alcance mundial que une una gran cantidad de redes grandes de ordenadores. Esto afecta al usuario de Internet, puesto que le permite contactar con gente y ordenadores de todo el mundo desde su propia casa. Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en la Red hay ordenadores Servidores que dan una información concreta en el momento que se solicite, y por otro lado están los ordenadores que piden dicha información, los llamados Clientes. Existe una gran variedad de "lenguajes" que usan los ordenadores para comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha establecido que en Internet, toda la información ha de ser transmitida mediante el Protocolo TCP/IP. 14. Que es un protocolo: TCP/IP TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste es el lenguaje establecido para la Red Internet. Antes de su creación, este protocolo tuvo mucho éxito en el campo de los grandes ordenadores (máquinas UNIX).
  • 20. El protocolo TCP/IP presenta varias ventajas con respecto a otros protocolos de red, siendo quizá ésta, la razón de que se haya establecido como standard en la red Internet. Estas ventajas se explican a continuación. La principal característica del TCP/IP es que establece la comunicación por medio de paquetes de información. Cuando un ordenador quiere mandar a otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la Red donde ha de llegar, y también la dirección de remite, por si hay que recibir respuesta. Los paquetes viajan por la Red de forma independiente. Entre dos puntos de la Red suele haber muchos caminos posibles. Cada paquete escoge uno dependiendo de factores como saturación de las rutas o posibles atascos. De este modo, encontramos normalmente situaciones como que parte de un fichero que se envía desde EE.UU. hasta España pase por cable submarino hasta el Norte de Europa y de allí hasta España, y otra parte venga por satélite directamente a Madrid. Esta importante característica permite que Internet sea la red más estable del Mundo. Al ser una red tan grande y compleja existen cientos de vías alternativas para un destino concreto. Así, aunque fallen algunos ordenadores intermediarios o no funcionen correctamente algunos canales de información, siempre existe comunicación entre dos puntos de la Red. 15. Dirección IP (concepto, función, características, ejemplos) es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
  • 21. dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). 16. Tipos de dominio: genérico y territorial (concepto, función, características, ejemplos) Es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1 Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. Dominios de nivel superior Cuando se creó el Sistema de Nombres de Dominio en los años 1980, el espacio de nombres se dividió en dos grupos. El primero incluye los dominios territoriales, basados en los dos caracteres de identificación de cada territorio de acuerdo a las abreviaciones del ISO-3166 (ej. *.do, *.mx), denominados ccTLD (country code top level domain o «dominio de nivel superior geográfico»). El segundo grupo incluye dominios de nivel superior genéricos (gTLD), que representan una serie de nombres y
  • 22. multiorganizaciones. Inicialmente, estos dominios fueron: COM, NET, ORG, EDU, GOB y MIL, a los que posteriormente se unieron otros. Los dominios basados en ccTLD son administrados por organizaciones sin fines de lucro en cada país, delegada por la IANA y o ICANN para la administración de los dominios territoriales El crecimiento de Internet ha implicado la creación de nuevos dominios gTLD. A mayo de 2012, existen 22 gTLD y 293 ccTLD.2 Dominios ccTLD asignados La lista de dominios de nivel superior pueden encontrarse en el anexo. Ejemplos de nombres de dominio de nivel superior  .ar, para servicios de Argentina  .asia, la región de Asia  .be, para servicios de Bélgica  .biz prevista para ser usado por negocios.  .bo, para servicios de Bolivia  .ca, para servicios de Canadá  .cat, para páginas relacionadas con la cultura e idioma catalán.  .cc, para servicios Islas Cocos  .ch, para servicios de Suiza  .cl, para servicios de Chile  .co, para servicios de Colombia  .cn, para servicios de China  .com, son los dominios más extendidos en el mundo. Sirven para cualquier tipo de página web, temática.  .cr, para servicios de Costa Rica  .cu, para servicios de Cuba  .do, para servicios de República Dominicana  .ec, para servicios de Ecuador  .edu, para servicios de Educación
  • 23.  .es, para servicios de España  .eu, para países de Europa 17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía, otros) La gran mayoría de nosotros nos conectamos a un proveedor de acceso a Internet (PAI) con el que suscribimos el contrato de conexión, a través de la línea telefónica de nuestro domicilio. Esto se llama abrir una cuenta, y para que nadie más que nosotros pueda usar este acceso, nos proporciona un Identificador de Usuario (login) y una Password (palabra de paso, clave). Luego es él quien se encarga de conectarnos a una de estas redes regionales (o nacionales) de las que antes hablábamos. El proveedor es nuestra puerta de entrada en la gran Red. En su versión más sencilla, desde nuestro ordenador personal, la información se envía a la línea telefónica a través del módem, que convierte la información digital en una señal analógica de audio, que es para la que está preparada la línea telefónica. La señal es recibida por el proveedor a través de su módem analógico y la redirige por otro adaptador (aquí ya no se llama módem), ahora digital, y otra línea de mayor velocidad hacia alguno de los nodos, para desde allí viajar a su destino. Es posible que su destino no pase por la necesidad de llegar a alguno de los nodos internacionales, pudiendo darse el caso de que desde cualquier nodo anterior acceda a su destino final, con lo que la transmisión es entonces más rápida. Existen otras opciones de conexión que mejoran la velocidad de acceso a la Red. Nos referimos a las líneas telefónicas con tecnología R.D.S.I. (Red Digital de Servicios Integrales), o A.D.S.L. (Línea Digital Asimétrica de Abonado).
  • 24. 18. Cuáles son los actores de internet En 1990, Tim Berner-Lee, por entoces un joven investigador del Laboratorio Europeo de Física de Particulas (CERN), en Suiza, desarrolló un nuevo sistema de distribución de información en internet basado en páginas de hipertexto, y lo denominó World Wide Web. Aunque el concepto de hipetexto no era novedoso, pues se conocía de 20 años atrás, lo que realmente si era ingenioso y novedoso fue la aplicación del concepto de hipertexto a la inmensa base de información accesible a través de internet. Berners-Lee vio la oportunidad de unir Internet y el hipertexto (HTTP y HTML), de lo que surgiría la World Wide Web. Usó ideas similares a las que había usado en el sistema Enquire para crear la World Wide Web, para esto diseñó y construyó el primer navegador (llamado WorldWideWeb y desarrollado con NEXTSPEP) y el primer servidor Web al que llamó httpd (HyperText Transfer Protocol daemon). 19. Proveedores de acceso (definición, características, cuales son) La importancia y penetración de Internet hoy por hoy es algo que se presenta como evidente. El entretenimiento online acerca a diario a miles y miles de personas en todo el mundo a la Red de Redes y para poder disfrutar de la autopista de la información hace falta entre otras cosas de una conexión. Con esta breve guía les acercamos a los principales proveedores de Internet para que tengan todas las soluciones al alcance de la mano. Para empezar vamos a hacer una gran diferenciación entre acceso de Banda Ancha y acceso mediante tecnología Dial-Up para luego diferenciar las distintas modalidades de acceso por Banda Ancha. Cabe decir que la Banda Ancha viene acaparando el mercado con el paso de los días debido a que la idea de estar 24 horas online es sumamente atractiva. Ni hablar de las ventajas que presenta tener una tasa de
  • 25. transferencia amplia, hecho que nos permite navegar a mayor velocidad, bajar archivos velozmente y por supuesto jugar. Por su parte el Dial-up presenta como gran atractivo su precio. A diferencia de los servicios de BA el Dial-up resulta mucho más económico y por supuesto más limitado. La ecuación costo beneficio nos dice que a groso modo si uno esta conectado dos o más horas promedio por día conviene radicalmente una conexión de Banda Ancha. Sin más explicaciones básicas paso a enumerar a los diferentes proveedores haciendo una última salvedad; no voy a incluir precios de los abonos ya que como las empresas proveedoras están constantemente lanzando promociones y modificando los precios estos quedarían rápidamente obsoletos y desactualizados. Empezemos con la Banda Ancha; hay tres tipos de conexión de Banda Ancha: ADSL, por cable o Inalámbrica. ADSL La tecnología DSL , Digital Subscriber Line, (Línea de Abonados Digitales) suministra el ancho de banda suficiente para numerosas aplicaciones, incluyendo además un rápido acceso a Internet utilizando las líneas telefónicas; acceso remoto a las diferentes Redes de área local (LAN), videoconferencia, y Sistemas de Redes Privadas Virtuales (VPN). El tipo de DSL utilizado en nuestro país es tipos el ADSL o Asymmetric Digital Subscriber Line (Linea de Abonados Digital Asimétrica). Este tipo de DSL posee una gran velocidad para bajar información siendo sus principales beneficios la conexión ininterrumpida y veloz y su flexibilidad permitiendo a los usuarios utilizar la misma línea para recibir y hacer llamadas telefónicas mientras estén on-line. Como última caracteristica cabe decir que es totalmente digital ya que DSL convierte las líneas telefónicas analógicas en digitales adhiriendo un dispositivo de interconexión de línea en la oficina central, y un módem del tipo DSL en la casa del abonado.
  • 26. 20. Proveedores de servicio (definición, características, cuales son) Los proveedores deben cumplir con los plazos y las condiciones de entrega de sus productos o servicios para evitar conflictos con la empresa a la que abastecen. En muchos casos, estas compañías tienen que tener un departamento de soporte o atención técnica, ya que las interrupciones del servicio causan grandes problemas al cliente. Toda empresa que necesita de proveedores es fundamental que tenga en cuenta dos aspectos imprescindibles a la hora de trabajar con ellos: • A la hora de pagar los artículos y servicios a dichos proveedores se puede hacer al contado. No obstante, lo más habitual es que se abonen aquellos en el plazo mínimo de 30 días y en el máximo de 90 días. • Es fundamental a la hora de llevar a cabo la contabilidad de cualquier negocio, el tomar asiento de todas las transacciones económicas que se realizan con los citados “surtidores” de productos o prestaciones. El proveedor de servicios de Internet, también conocido como ISP por Internet Service Provider, es la empresa que se encarga de brindar conexión a Internet a sus clientes. El ISP permite que los usuarios se conecten a través de distintas tecnologías, como cablemódem, DSL o WiFi. Es habitual que los ISP ofrezcan otros servicios tecnológicos relacionados a Internet, como el alojamiento de sitios o el registro de dominios. 21. Proveedores de contenido (definición, características, cuales son) Los proveedores de contenido son sitios en la web que como su nombre lo dice prooveen al usuario contenido de distinta índole, estos contenidos pueden ser música, noticias, videos, juegos, información etc. Los contenidos de internet tienen diversas formas de sostenerse económicamente. Por ejemplo un periódico es un sitio proveedor de contenido, en este caso de noticias. Estos normalmente son gratuitos en internet y su forma de sostenerse económicamente es por medio de
  • 27. advertising, es decir el sitio permite a empresas publicitarse dentro de su sitio web a cambio de una compensación económica. Hay otros periódicos, como el Norte que basan su sustento económico en la suscripción del usuario para poder acceder a la información al tiempo que lo combinan con una menor cantidad de advertising. 22. Navegadores (concepto, función, características de cada uno de ellos) Nestcape: Fue el navegador que utilizaban prácticamente todos los ordenadores en los años noventa, todavía hay algunos usuarios que lo utilizan. Internet Explorer: El hecho de que Microsoft lo comercializara junto a Windows, hizo que a pesar de que muchos expertos lo consideraran de peor calidad al final se acabara imponiendo, hasta el punto de que en el 2002 era utilizado por mas del 90% de los ordenadores. Actualmente están conviviendo la versión IE6 IE7 e IE8 (beta) ocupando alrededor del 65% de los ordenadores. Mozilla y Mozilla Firefox: Cuando Nestcape vio perder su hegemonía lo que hizo fue regalar el código que había utilizado para desarrollar su navegador, con el fin de que otras personas lo pudieran mejorar, de esta forma nació el navegador Mozilla que en estos momentos es utilizado por un 32% de los usuarios aproximadamente. Según los expertos estos navegadores son mejores que el Internet Explorer, el único problema que tienen es que hay diseñadores Web que una vez concluida su página solo comprueban si funciona eficazmente con Internet Explorer ya que es el más empleado por los usuarios, y en ocasiones nos podemos encontrar con alguna página que al abrirla con otro navegador nos produzca fallos, aunque esto cada vez sucede menos. - Opera: No está muy extendido (solo un 1% de los internautas), pero los expertos dicen que es un buen navegador.
  • 28. Chrome: Es una versión beta (de prueba) que ha sacado google en Septiembre de 2008 y en un solo día ya lo utilizan el 1% de los usuarios. Safari: Antes era el navegador que utilizaban los ordenadores Macintosh, y en el 2008 han sacado una versión para Windows que según dicen va muy bien para la descarga de imágenes. 23. Por qué necesito un navegador actualizado No solo es importante mantener actualizado el navegador, sino también el resto de aplicaciones y extensiones asociadas al mismo; es decir, disponer de las últimas versiones de plugins propietarios que permiten disfrutar de tecnologías multimedia como Adobe Flash, Java o Microsoft Silverlight. Estas tecnologías, sino se renuevan, también pueden suponer un problema de seguridad, ya que pueden ser empleadas como puerta de entrada al sistema operativo y a los datos personales almacenados, incluidos los de acceso a la banca electrónica o a diferentes plataformas on line. Además, la rapidez a la hora de actualizar también es importante. Según Kaspersky, la mayoría de los usuarios necesitan más de un mes para poner al día la versión más reciente. Este tiempo puede ser aprovechado por criminales para utilizar las vulnerabilidades encontradas en versiones anteriores del navegador. 24. Buscadores (concepto, función características de cada uno de ellos) Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un
  • 29. listado de páginas web que contienen información sobre el tema que nos interesa. Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado. El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios. Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa. Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado. El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades
  • 30. de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios. 25. Que son los googleboot Googlebot es el robot de búsqueda usado por Google. Colecciona documentos desde la web para construir una base de datos para el motor de búsqueda Google. Si un webmaster no quiere que su página sea descargada por un Googlebot, puede insertar un texto llamado robots. ... 26. Metabuscadores (concepto, función) El Meta buscador es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y usa las de otros buscadores y muestra una combinación de las mores páginas que ha devuelto cada uno. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio
  • 31. directorio temático, como Yahoo. La definición simplista sería que un metabuscador es un buscador en buscadores. 27. Que es la web La World Wide Web consiste en ofrecer una interface simple y consistente para acceder a la inmensidad de los recursos de Internet. Es la forma más moderna de ofrecer información. el medio más potente. La información se ofrece en forma de páginas electrónicas. El World Wide Web o WWW o W3 o simplemente Web, permite saltar de un lugar a otro en pos de lo que no interesa. Lo más interesante es que con unas pocas ordenes se puede mover por toda la Internet. Para entender lo que es la Web debemos tener una idea de lo que es el Hipertexto. 28. Que es un link Un enlace o link es texto o imágenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento. Los enlaces son como la tecnología que conecta dos sitios web o dos páginas web. En el navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al final de ésta página). Que es una táctica de búsqueda  Identificar los conceptos importantes del problema de investigación.  Identifica las palabras claves que describen estos conceptos.  Determina si existen sinónimos y términos relacionados a los conceptos básicos de la investigación  Ingresar las palabras en letras minúsculas, salvo que se trate de nombres propios.
  • 32.  Si se ingresan palabras en inglés, se obtendrán mayores resultados. En castellano, la cantidad de referencias será mucho menor pero los sitios probablemente contengan información en español. 29. Que recomendaciones se deben considerar para una búsqueda efectiva de información El contenido de información y otros recursos existentes en Internet es cada vez más gigantesco. A veces se caracteriza a Internet como la biblioteca mundial de la era digital, pero esa comparación no es muy ajustada a la realidad. Internet, y en particular su colección de recursos multimedia les conocidos como el "Web" no fué diseñada para la publicación y recuperación de información de manera "organizada" como lo han sido las bibliotecas. Internet ha evolucionado en lo que podemos considerar como un repositorio caótico de todo tipo de información en forma digital: textos cortos, libros, datos en bruto, propaganda comercial, video, audio, documentos efímeros, documentos duraderos, noticias, información gratuita, información vendida, información trivial, información valiosa y útil, etc. etc. Más que una biblioteca , es una gran plaza de información y comunicación. 30. Qué es un Buscador o "motor de búsqueda" y cómo funciona? sitios "Web" cuya dirección previamente ha sido inscrita en su base datos, y trae hacia sí las páginas que encuentra, siguiendo también consecutivamente los enlaces hacia otras páginas. Examinando el contenido de cada página recuperada, el programa construye una gran base de datos a manera de índice con palabras, frases o descriptores y la dirección de las páginas donde aparecen esos elementos. Los Buscadores se pueden clasificar en dos tipos según manejen o no una clasificación temática cuando registran una nueva página en su base de datos:
  • 33. -Buscadores que indexan el texto completo -Buscadores que usan clasificaciones temáticas (llamadas taxonomías u ontologías) La mayoría de los buscadores, actualmente, pertenecen al primer tipo. El principal ejemplo del segundo tipo de buscador es YAHOO. Hay que tener presente que ante el crecimiento constante de Internet, ningún buscador es capaz de catalogar o indexar absolutamente todo el contenido. Por ejemplo, en un estudio publicado en la revista SCIENCE en abril de 1998, por investigadores del NEC ResearchInstitute (Princeton, EE.UU.), para una cantidad estimada de unos 320 millones de páginas accesibles por esa época, cada uno de los mejores buscadores solo alcanzaban a cubrir, a lo sumo, una tercera parte de esa cantidad de páginas. Hay que aclarar que el número de páginas está en constante crecimiento, y que el número de páginas "posibles" es prácticamente ilimitado, si pensamos que hay producción de páginas "al vuelo", que se generan en el momento de consultar, por ejemplo una base de datos o el mismo buscador: la página mostrada no es preexistente, sino que se genera en el momento de obtener o calcular los resultados de la consulta. 31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la información encontrada? Como resultado de la convergencia de las tecnologías de la computación y de las telecomunicaciones se ha producido una verdadera revolución en los métodos de generación, almacenamiento, procesamiento y transmisión de la información. La rapidez de la distribución por medio de Internet es un factor determinante para el crecimiento exponencial de la información en la red. La rapidez se relaciona con una sumatoria de elementos -interactividad, tecnología de hipertexto, multimedia, digitalización, computación e información distribuida, compartir y cooperar, así como los sistemas abiertos. Todos determinan su carácter único en materia de generación, almacenamiento y diseminación de
  • 34. la información hasta el momento, sin embargo, alguien que pase algún tiempo "navegando" acaba por encontrar "lo bueno, lo malo y lo feo" pues no existe, en la mayoría de los casos, una evaluación previa de lo que se coloca a disposición de los "navegantes". Es evidente la necesidad de filtros que permitan una recuperación de información con calidad y alta relevancia. Como no toda la información que se encuentra en el World Wide Web es exacta y no todos los sitios web, con independencia de su atractivo, son buenos; su evaluación es una actividad de gran importancia. Cuando se visitan sitios que no son de ficción, es útil distinguir entre los hechos y las opiniones. Fácilmente se puede llegar a realizar inferencias y conclusiones erróneas. Muchas veces se toman como hechos los pensamientos de una persona; por todo ello, cuando se evalúa un sitio web, de manera general Si la página ofrece información exacta con pocos anuncios y es objetiva en la presentación de la información. · Actualidad. Si la página se actualiza regularmente (como se establece en la página) y los enlaces si lo son también. · Cobertura. Si la información puede verse apropiadamente y no está limitada por cobros, tecnología de los navegadores o requerimientos de software. Es oportuno observar además otros elementos en la presentación de la información. Nielsen destaca diez errores en el desarrollo de una página web: uso de frames, tecnología inadecuada debido a la facilidad de adquisición, páginas muy lar gas, exceso de animaciones, direcciones electrónicas complejas, páginas sueltas, falta de apoyo para la navegación, enlaces sin uniformidad de colores, información sin actualizar y páginas que demoran mucho en bajar. 17,18 32. ¿Qué son los criterios de búsqueda o palabras clave? Los criterios de búsqueda o palabras clave son frases de una, dos o tres palabras (lo más habitual es que sean frases de dos palabras) que son
  • 35. introducidas en los buscadores por los internautas para buscar un producto, servicio, etc. Los criterios de búsqueda más interesantes son aquellos que son utilizados más veces por internautas porque son los que potencialmente aportaran más visitas a una web si está posicionada para ellos. El número de busquedas se debe cotejar con la competencia que presentan de otras webs posicionadas y la relación entre el potencial de visitas que aportaran y la competencia que presentan nos ofrecerá los mejores criterios de busqueda para posicionar una web. Operador Lógico Unitario Inclusión: Por medio de este operador podemos indicar que se incluya de manera literal en la búsqueda la palabra que le precede, este símbolo nos permite especificar en las búsquedas los caracteres que Google Search no trata por defecto: acentos, ñ, términos superfluos. Ejemplo: Cotización Bolsa ≠ Bolsa+Cotización En el segundo caso Google Search devolverá las entradas que encuentre con el término cotización (acentuado). 33. búsquedas avanzadas usando la interfaz de google Interfaz Para acceder a Google tan solo tenemos que ejecutar un explorador de internet y escribir la dirección de Google (www.google.es) Vínculos superiores: Nos permiten elegir el tipo de servicio de búsqueda que nos ofrece Google. Configuración de búsqueda: A través de este campo podemos configurar el aspecto y el funcionamiento del buscador. Las opciones que podemos configurar son la elección del idioma de la interfaz, el idioma de la búsqueda, número de resultados por página, nos permite también ver los resultado de la búsqueda en otra páginas, ect. Pulsando sobre Guardar preferencias nos guardará las preferencias elegidas. Cuadro de búsqueda: Lugar en el cual escribimos las palabras que queremos buscar. Botón de búsqueda en Google: Una vez que hemos introducido la palabra o palabras que queremos buscar, tan solo tenemos que pulsar sobre buscar.
  • 36. Voy a tener suerte: Si pulsamos sobre voy a tener suerte Google nos va a mostrar la página que más se ajusta a nuestros criterios de búsqueda. Búsqueda Avanzada: Pulsando sobre ella nos muestra una página la cual nos permite limitar la búsqueda. Herramientas de idiomas: Muestra una página, la cual nos va a permitir la traducción de búsquedas, el traducir texto, el traducir una página web y configurar la interfaz de Google en el idioma elegido, es decir el idioma en el que queremos que aparezcan nuestras búsquedas, por defecto Google mostrara las páginas en español a menos que queramos cambiar a otro idioma. Barra de estadísticas: Nos muestra el número de resultados que se han encontrado y el tiempo que se ha tardado en completar la búsqueda. Título de la página: Nos muestra el título de la página web que ha encontrado. En algunas ocasiones no aparece el título sino la URL, esto quiere decir que la página no tiene título. Texto debajo del título: Nos muestra un resumen de la página con los términos de búsqueda resaltados. URL del resultado: Dirección web del resultado encontrado. Cache: Al hacer clic sobre “En cache” iremos al contenido de la pagina web tal y como se indexo en la base de datos de Google. Es útil cuando no se muestra la página actual ya que podemos ir a la versión guardada en cache. Páginas similares: Al hacer clic en Páginas similares, Google nos muestra las páginas que están relacionadas con el resultado. Resultado jerarquizado: Cuando Google encuentra más de un resultado de nuestra búsqueda, Google muestra en la parte inferior una lista con las páginas más relevantes y a continuación mostrará el resto de los resultados. 34. Que es herramientas de google Herramientas para webmasters de Google es un servicio gratuito ofrecido por Google que te ayuda a supervisar y a mantener la presencia de tu sitio en los resultados de búsqueda de Google. No tienes que registrarte en Herramientas para webmasters de Google para que tu sitio se incluya en los resultados de búsqueda de Google, pero, si lo haces, podrías entender
  • 37. mejor la manera como Google ve tu sitio y optimizar su rendimiento en los resultados de búsqueda. 35. enumere las herramientas de google y escriba la función específica de cada una de ellas Google Awords El programa Google AdWords le permite crear anuncios que aparecerán en las páginas de resultados de búsqueda de Google relevantes y en nuestra red de sitios de socios. Google Adsence El programa Google AdSense difiere en que publica anuncios de Google AdWords en sitios web de particulares. De este modo, Google paga a los editores web por los anuncios que publican en su sitio en función de los clics que los usuarios efectúan en anuncios o en impresiones de anuncios, según el tipo de anuncio. Google Alerts Las alertas de Google son mensajes de correo electrónico que recibes cuando Google encuentra nuevos resultados (por ejemplo, páginas web, noticias, etc.) que coinciden con tus consultas anteriores o con algo específico que hayas señalado. Google Analytics Es el sistema de estadísticas por excelencia de Google. Con él podrás medir los visitantes de tu web, la procedencia de las visitas, las palabras clave por las que te han encontrado…
  • 38. Google Blogger Es un servicio que adquirió Google hace unos años y permite publicar un Blog o Bitácora de forma gratuita en la red. Google Books Es un servicio de Google que busca el texto completo de los libros que Google escanea, convierte el texto por medio de reconocimiento óptico de caracteres y los almacena en su base de datos en línea. Google Calendar Es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con los contactos de Gmail de manera que podamos invitarlos y compartir eventos. Google Docs Es un programa gratuito basado en Web para crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un Procesador de textos, una Hoja de cálculo, Programa de presentación básico y un editor de formularios destinados a encuestas. Google Doubleclick Ad Planner DoubleClick Ad Planner permite identificar los sitios web con posibilidades de atraer a su público objetivo. A continuación, revisa el tráfico, la cobertura y otros datos clave de cada sitio para que puedas decidir dónde anunciarte. Google Gadgets Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu página web o escritorio. Incluye traductor, calendario, juegos, noticias… La lista de gadgets es casi infinita. Google Youtube
  • 39. Creo que no hace falta explicación de Youtube, pero por si acaso alguien no lo sabía, si, Youtube pertenece a Google. Google Insights Google Insights es otra herramienta online de uso libre que sirve para comprender mejor el comportamiento de los usuarios de internet, y los volúmenes de búsquedas de diferentes queries. La utilidad de esta herramienta a la hora de planificar nuestras acciones de online marketing. Google Mail (GMail) Es el servicio de correo electrónico de Google. Poca gente carece de una cuenta, y quién lo haga debe solucionar ese problema de inmediato. Google Places Cada vez es mayor el número de usuarios que utilizan Internet para realizar búsquedas de empresas, por lo que es importante asegurarse de que tu ficha de empresa se pueda encontrar fácilmente en Google.es y en Google Maps. Google Places permite crear una ficha de empresa de calidad en solo unos minutos y de manera totalmente gratuita. Google+ La red social de Google, al estilo Facebook. No muy usada ni adorada pero muy útil para el posicionamiento en Google si cuentas con una web o blog. Google Reader Google Reader es un lector de RSS y atom. Permite organizar y acceder rápidamente desde una interfaz Web a todas las noticias de las páginas configuradas en el sistema que soporten. Ya explicamos en este blog esta fantástica herramienta de forma más ampliada.
  • 40. Google Translate Sistema de traducción automática gratuito proporcionado por Google, basado en datos estadísticos para traducir texto, documentos y páginas web a otras lenguas. Google Trends Herramienta de Google que muestra los términos de búsqueda más populares del pasado reciente, las tendencias. Las gráficas de Google Trends representan con cuánta frecuencia se realiza una búsqueda particular en varias regiones del mundo y en varios idiomas. Google Voice Google Voice se postula como un nuevo y gratuito intermediario entre usuarios y operadoras de telefonía, la idea básica es la de tener un número único que “redirige” a todos los demás que tengamos, sean fijos o móviles, particulares o del trabajo. Para entendernos, el Skype de Google. Google Webmaster Tools Es un paquete de servicio web, creado por Google para webmasters, en donde se permite a los webmasters comprobar el estado de indización y optimizar la visibilidad de sus sitios web en la Internet. Tiene muchísimas opciones, asique si eres webmaster ¡ve ahora mismo a investigar! http://blog.atperson.com/herramientas-de-google-cuales-son-y-para-que- sirven/ 36. Las vulnerabilidades del Internet Esta clasificación expone las vulnerabilidades más importantes utilizadas comúnmente por los intrusos para acceder a los sistemas sin autorización.
  • 41. Entre las vulnerabilidades de Microsoft destacar las que afectan a su Web Server IIS, a la base de datos SQL y los problemas con Remote Procedure Call (RPC). Todas estas vulnerabilidades han sido utilizadas por atacantes y por virus para acceder a los sistemas vulnerables. Así por ejemplo en el mes de Enero, el virus Slammer aprovechaba la vulnerabilidad de SQL para infectar miles de máquinas, más recientemente el virus Blaster gracias al agujero de seguridad en RPC ha logrado situarse como uno de los virus más infecciosos del año. Por otro lado, en plataformas Unix las vulnerabilidades más destacables son los fallos descubiertos en BIND (Berkeley Internet Name Domain) así como los detectados en el Web Server de Apache. El Top de las Vulnerabilidades de los Sistemas Microsoft - Internet Information Services (IIS) - Microsoft SQL Server - Windows Authentication - Internet Explorer - Windows Remote Access Services - Microsoft Data Access Components - Windows Scripting Host (WSH) - Microsoft Outlook - Outlook Express - Windows Peer to Peer File Sharing (P2P) - Simple Network Management Protocol (SNMP) Top de las Vulnerabilidades en sistemas Unix
  • 42. - BIND Domain Name System - Remote Procedure Calls (RPC) - Apache Web Server General UNIX Authentication Accounts with No Passwords or Weak Passwords - Clear Text Services - Sendmail - Simple Network Management Protocol (SNMP) - Secure Shell (SSH) - Misconfiguration of Enterprise Services NIS/NFS - Open Secure Sockets Layer (SSL) 37. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la
  • 43. seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos
  • 44. sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc. 38. Ingeniería Social Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la
  • 45. infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.1 Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:  Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Phishing.  Ingeniería social.  Denegación de servicio.  Spoofing: de DNS, de IP, de DHCP, etc. 39. Amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.  Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de
  • 46. emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.  “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.  Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc. Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:  Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.  http://www.segu-info.com.ar/ataques/ataques.htm
  • 47. 40. Proteger su información personal en internet Sepa con quién comparte su información. Almacene y elimine su información personal de manera segura. Manténgase alerta a los simuladores Sepa a quién le está dando su información personal o financiera. No dé su información personal por teléfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o sepa con quién está tratando. Si recibe un email de una compañía que aduce tener una cuenta con usted y le piden información personal, no haga clic sobre ningún enlace electrónico del email. En su lugar, escriba el nombre de la compañía en su navegador de internet, vaya a ese sitio y comuníquese con la compañía a través del servicio al cliente. O llame al número de teléfono del servicio al cliente que aparece listado en su resumen de cuenta. Pregunte si la compañía envió ese email solicitándole la información. Elimine la información personal de manera segura Antes de deshacerse de su computadora, elimine toda la información almacenada en ella. Use un programa de barrido para sobrescribir y limpiar todo el disco duro. Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web del proveedor del servicio, o el sitio web del fabricante del aparato para consultar información sobre cómo eliminar la información permanentemente y cómo guardar o transferir información a un aparato nuevo. Quite la memoria o tarjeta de módulo de identidad del suscriptor (SIM) de un aparato móvil. Elimine los datos de la libreta de teléfonos y direcciones, las listas de llamadas efectuadas y recibidas, los mensajes de voz, mensajes de texto enviados y recibidos, carpetas organizadoras, historial de búsqueda y fotos.
  • 48. Encripte sus datos Controle la seguridad de su navegador de internet. Para proteger sus transacciones en internet, use un programa de encriptación que cifre los datos enviados por internet. Cuando en la barra de estatus de su navegador de internet le aparece una pequeña imagen de un “candado” significa que su información estará protegida durante la transmisión. Antes de enviar información personal o financiera en internet, busque el candado. No comparta sus contraseñas con nadie Use contraseñas sólidas para su computadora portátil y para acceder a sus cuentas de crédito, bancarias y demás cuentas. Use su imaginación: piense en alguna frase especial y use la primera letra de cada palabra para crear su contraseña. Substituya algunas palabras o letras por números. Por ejemplo, “Yo quiero ver el Océano Pacífico” podría convertirse en YQV3Re10P. No comparta demasiada información en los sitios de redes sociales Si usted sube demasiada información personal, un ladrón de identidad puede encontrar datos sobre su vida y puede usarlos para responder las preguntas “clave” de verificación para tratar de acceder a sus cuentas, y también a su dinero y demás información personal. Considere establecer límites para que sólo un pequeño grupo de personas pueda acceder a su página de redes sociales. Nunca divulgue su nombre completo, número de Seguro Social, domicilio, número de teléfono o números de cuenta en sitios de acceso libre al público. Proteja su número de Seguro Social Aférrese firmemente a su número de Seguro Social y pregunte antes de dárselo a otra persona. Pregunte si puede usar otro tipo de identificación. Si alguien le pide su número de Seguro Social o el de sus hijos, pregúntele lo siguiente:
  • 49.  Por qué lo necesita.  Cómo lo usará.  Cómo lo protegerá.  Qué sucede si no le da su número. La decisión es suya. Un negocio puede negarse a proveerle un servicio o beneficio si usted no le suministra su número de Seguro Social. Algunas veces usted está obligado a suministrar su número. Su empleador e instituciones financieras necesitan su número de Seguro Social para reportar los salarios e impuestos. Un negocio puede pedirle su número de Seguro Social para verificar su crédito cuando usted solicita un préstamo, o también pueden pedírselo para alquilar un apartamento, o suscribirse a un servicio. 41. Proteja su computadora y aparatos móviles Use programas de seguridad Instale programas antivirus y anti-espía, y un firewall. Configure las preferencias de los programas para que las protecciones se actualicen frecuentemente. Proteja su computadora contra intrusiones e i nfecciones que pueden poner en riesgo los archivos o sus contraseñas instalando los parches de seguridad ofrecidos por su sistema operativo y otros programas. Evite los emails phishing No abra archivos, no haga clic sobre enlaces, ni descargue programas enviados por desconocidos. Al abrir un archivo enviado por un desconocido podría exponer el sistema de su computadora a un virus informático o programa espía que captura sus contraseñas y demás información que ingrese en su teclado. Sea prudente con el uso de las conexiones Wi-Fi Antes de enviar información personal desde su computadora portátil o teléfono inteligente a través de una red inalámbrica disponible al público en un café, biblioteca, aeropuerto, hotel o en algún otro lugar público, verifique
  • 50. si su información estará protegida. Cuando use un sitio web encriptado, tenga en cuenta que la única información protegida es la que usted envíe y reciba hacia y desde ese sitio. Si usa una red inalámbrica segura, toda la información que envíe a través de esa red estará protegida. 42. Cierre el acceso a los datos de su computadora portátil Solamente guarde información financiera en su computadora cuando sea necesario. No use la opción de conexión automática que almacena su nombre de usuario y contraseña, y desconéctese siempre cuando termine de usarla. De esta manera, si le roban su computadora será más difícil que el ladrón pueda acceder a su información personal. Lea las políticas de privacidad Es verdad que pueden ser extensas y complejas, pero el texto de la política de privacidad de cada sitio le informará cómo se mantiene la exactitud, acceso, seguridad y control de la información personal que recolecta; cómo se usa la información, y si provee información a terceros. Si no encuentra o no entiende la política de privacidad de un sitio web, considere hacer negocios en otra parte. 43. Tipos de ataques en internet En el día a día de un programador Web, nos vienen a la cabeza el cómo mejorar nuestra aplicación. No siempre la mejora de una aplicación se basa en una mejora visual y/o de nuevas funcionalidades, sino de una mejora a nivel de seguridad. Ante este gran dilema, la seguridad web, nos planteamos una serie de mecanismos que nos permitan hacer, de nuestra aplicación, un lugar mejor. Seguro que a la mayoría no nos gustaría ver un día, al entrar en nuestra aplicación Web, un “bonito” mensaje del tipo “This Web has been hacked by…”. Hay diferentes tipos de ataques a una página Web y cada uno de
  • 51. ellos se puede solventar de forma diversa. En este caso solo hablaré de los ataques al servidor (aunque la mejor palabra para definirlo sería vulnerabilidades del software). Las diferentes vulnerabilidades Web, entre otras, son: 1. Cross Site Scripting (XSS). Básicamente se basa en aplicaciones que permite ejecutar código de scripting (javascript, entre otros) y es causado por la no verificación de los valores introducidos por el usuario. XSS es un tipo de inyección HTML y permite a una persona mal intencionado ejecutar código en el navegador de la víctima y pudiendo insertar contenido nefasto, realizar ataques de phising, robar las sesiones de usuario,… entre otros. Generalmente, Cross Site Scripting, se suele utilizar JavaScript para esta finalidad, pero en realidad, cualquier lenguaje de script puede ser utilizado. 2. Inyecciones de código. Se basa en el envío de datos por parte del cliente a la aplicación con contenido malicioso y utilizados directamente, por ejemplo, en sentencias SQL. El típico caso de ataque de inyección es SQL Inyection, aunque también tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que comentaba en el punto anterior, todos estos ataques suele producirse cuando el desarrollador confía demasiado en el usuario y no filtra correctamente todos los puntos de entrada de datos. 3. Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso de una variable procedente del usuario para incluir en nuestro código un fichero determinado. Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de un parámetro específico en la URI, hacen la inclusión de ese “módulo”. www.sergiquinonero.net/index.php?controlador=inicio donde en inicio podríamos encontrar algo tal que include $_GET[‘controlador’] . ‘.php';
  • 52. 4. Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una página mal intencionada, al ser visitado por una víctima, ejecutar una llamada Web a otra página (susceptible al usuario) y realizar una acción determinada sobre el site víctima. Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente de imagen sea http://www.facebook.com/profile/modify-mail/correo- malintencionado@miserver.com (obivamente esto es un ejemplo IRREAL).El usuario que visitase esa página Web A, si está identificado en facebook (en este caso) estaría permitiendo a la Web malintencionada, modificar su e-mail sin que éste se diera cuenta. 5. Fuga de información o Error en el manejo de errores. Esto suele ocurrir cuando nuestro servidor muestra los errores de programación (Fatal Error, Warning, Notices) que dan al usuario mal intencionado información de cómo es nuestra estructura permitiéndole utilizar otro tipo de vulnerabilidades para hacerse con el control total o parcial de nuestro sitio. 6. Robo de Sesión. Cuando un usuario inicia sesión en una página Web, normalmente, ese sitió dejará una galletita (cookie) en el ordenador del usuario con un session id que identificará ese usuario con esa máquina. El servidor también almacena ese ID junto con información del usuario. Como no es frecuente el uso de navegación segura (mediante HTTPS), cualquier persona mal intencionada (y con los medios) podría obtener esa información y suplantar a la víctima (creando una cookie con esa información). http://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su- informacion-personal 44. La escritura en las redes sociales hoy en día tenemos una enorme facilidad para comunicarnos con el resto del mundo de una Manera rápida, fácil e incluso gratis a través de las redes sociales. El uso de estas redes depende de las necesidades.
  • 53. Del público, de los intereses y los gustos que tengan los cibernautas. Si bien es cierto que las redes sociales han abierto una ventana al mundo, también nos han expuesto a variaciones de la escritura tanto correctas como erróneas, que pueden confundirnos e influir en el uso del lenguaje. Cabe preguntarse ¿cómo estamos utilizando la escritura en las redes? ¿Es importante el uso correcto de la escritura en estos medios? El lenguaje evoluciona constantemente debido a las variaciones que la sociedad manifiesta, y hoy con las redes sociales es aún más notorio. Por eso la Real Academia de la Lengua Española (RAE) y otras organizaciones del lenguaje Incorporan y adecúan términos. Un ejemplo de esto son las palabras tuitear, bloger, chateary otras que son o están en proceso de ser parte del diccionario oficial de la RAE (Clarin, 2012). PRINCIPIOS DE NETIQUETA BÁSICA EN BLOGS Un espacio especialmente relevante desde el punto de vista de la netiqueta ha sido la blogsfera, donde los sistemas de comentarios han tenido muchos elementos comunes con los grupos de news y USENET. La netiqueta o etiqueta básica de la red en los blogs surge de la aplicación de tres principios: soberanía del autor, complementariedad de los comentarios y veracidad de la identidad del comentarista. NETIQUETA REGLAS ESPECIALES PARA EMAILS 1. No envíes mensajes en html o formatos distintos al básico. Pesan más sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color. 2. Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados previamente o que no estén en modo texto (*.txt) No pidas confirmación automática de los mensajes que envíes. Es de pésima educación pues supone colocar al receptor de tu mensaje en la disyuntiva de elegir entre que pienses que no lo recibió y enviarte información personal que no tiene porqué compartir contigo
  • 54. 3. No envíes correos masivos y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. 4. Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. En los viejos tiempos tus privilegios en la red hubieran sido cancelados. 5. Saluda antes del mensaje y despídete con tu nombre, exactamente igual que harías con una carta física. Añade una línea o dos al final de tu mensaje con información de contacto. 6. Ten cuidado cuando escribas la dirección de correo. Hay direcciones que llegan a un grupo pero la dirección parece que va sólo a una persona. Fíjate a quién lo estás mandando. 7. Mira los cc's cuando contestas. Si la primera persona que envió el mensaje spameo a su lista de correo... no hagas tú lo mismo. 8. Recuerda que la gente con quienes te comunicas, incluidos los webmasters de las páginas que visitas, no cobran por responderte ni tienen obligación de hacerlo. Son personas que si te atienden te estarán haciendo un favor. 9. Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás la respuesta a tu alcance sin necesidad de preguntar.
  • 55. 10. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene que escribir líneas y párrafos enteros en mayúscula es de pésima educación. 11. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito. 12. No te pases utilizando smileys. No creas que un smiley hará feliz al destinatario por verlo o que hará pasar por alto un comentario impertinente. 13. Se breve sin ser demasiado conciso. Cuando contestes un mensaje, incluye el suficiente material original como para ser entendido pero no más. Es una mala forma contestar un mensaje simplemente incluyendo todo el mensaje anterior: borra todo el material irrelevante. 14. El mail debe tener un título (subject) que refleje el contenido del mensaje 15. A no ser que uses un dispositivo de encriptación (hardware o software), debes asumir que el correo en Internet no es seguro. Nunca pongas nada en un correo electrónico que no pondrías en una postal. Por otro lado algunos mensajes pueden aparecer como provenientes de otra persona distinta del autor. Aplica tu sentido común antes de asumir que un mensaje es válido. 16. Si piensas que la importancia de un mensaje lo justifica, contesta inmediatamente para que el remitente sepa que lo has recibido, aunque vayas a mandarle una respuesta más larga más tarde. 17. Las expectitivas razonables sobre conducta en el e-mail dependen de tu relación con la persona y el contexto de la comunicación. Las normas aprendidas en un ambiente determinado puede que no sean aplicables para tu comunicación por e-mail con gente a través de Internet. Ten cuidado con el argot o siglas locales.
  • 56. 18. La publicidad por correo electrónico no es bienvenida (y se prohíbe en muchos contextos). Abstente de hacer publicidad que no haya sido previamente aceptada (en listas de correo por ejemplo) 19. Si alguien te pide un archivo, avísale antes de su tamaño en un mensaje aparte con petición de confirmación. Recuerda que no todo el mundo tiene banda ancha ni buzones de 50 Megas. 45. QUE ES LA WEB 1.0 Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la «fiebre punto com» en el 2001, que es visto por muchos como el momento en que el internet dio un giro.1 El concepto Web 1.0 surgió simultáneamente al de Web 2.0, y se usa en relación con este segundo término para comparar ambos.2 Características: Algunas de las características del sitio Web incluyen:  Libros de visita online o guestbooks.  Esta página ha sido construida dinámicamente a partir de una o varias bases de datos.  Son páginas estáticas y no dinámicas, por el usuario que las visita.  Posee formularios HTML, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.  Contienen contenidos que no se pueden actualizar y solo permite su lectura.
  • 57. 46. QUE ES LA WEB 2.0 CARACTERISTICAS Los autores Vicente (2005) y Peña y Coroles (2006) describen los cambios que surgen en el uso de la web a partir del desarrollo de herramientas de colaboración (wikis, blogs, entre otros). Vicente marca un punto de inflexión en el año 2005 y profundiza acerca de los cambios entre la denominada web 1.0 y las nuevas posibilidades que brindan las nuevas herramientas tecnológicas. Peña y Coroles difunden la investigación que surge a partir del seminario del año 2006 organizado por la Cátedra de la UNESCO sobre las llamadas aplicaciones Web 2.0. CARACTERISTICAS De acuerdo a O'Reilly(2004), la web 2.0 tiene 7 Principios básicos: 1- La web como plataforma 2- Aprovechar la Inteligencia Colectiva 3- Gestión de Base de Datos como competencia básica 4- Fin del ciclo de actualizaciones de sofware 5- Modelos de programación ligera, fácil plantillado 6- Soft no limitado a un solo dispositivo 7- Experiencias enriquecedoras del usuario 1. La web como plataforma Todas las herramientas de la web 2.0 están basadas en que tanto el sofware como la información (los documentos) están alojados en internet y no en el disco rígido de la PC del usuario. Lo que implica un paso del modelo Desktop al Modelo Webtop. Nace entonces el concepto de web participativa, donde hay un usuario que deja de ser netamente consumidor para convertirse en proveedor de contenidos y estos contenidos se alojan ya no e forma privada sino que quedan en bases de datos que son compartidas entre varios usarios (Ej. You Tube, Slide Share, Flickr). 2. Aprovechar la Inteligencia Colectiva (Texto en preparación, continuaré detallando cada una de las características en los próximos días)
  • 58. la web es parte del ogasmo inadecuado que hace la potencia definida entre si Una de las características más importantes es que hablar de Web 2.0 no es hablar de un producto ni de un cableado, sino es hablar de un concepto.. Sitios representativos de la Web 2.0 • GOOGLE DOCS: http://docs.google.com • YAHOO RESPUESTAS: http://ar.answers.yahoo.com • WIKIPEDIA: http://es.wikipedia.org • FACEBOOOK: http://www.facebook.es • WIKI: Educación Plástica: http://educacionplasticayvisual.wikispaces.com • GOOGLE MAPS: http://maps.google.es • YAHOO MAPS: http://maps.yahoo.com PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0. Dicha transformación posee, según el mencionado artículo original de O’Reilly (2005), ciertas características técnicas particulares. A continuación se repasarán los siete principios constitutivos de las aplicaciones Web 2.0. En el entorno Web 2.0 los usuarios actúan de la manera que deseen: en forma tradicional y pasiva, navegando a través de los contenidos; o en forma activa, creando y aportando sus contenidos. O’Reilly cita a Wikipedia como “una experiencia radical de confianza” donde cualquier usuario puede