SlideShare uma empresa Scribd logo
1 de 5
2010 - 2011 3 “E” Miguel Angel Suárez Cajas
Internet  en el  Aprendizaje 1.1 ¿QUE SE CONSIDERA APRENDIZAJE EN INTERNET?1.2 ¿QUE RECURSOS HAY PARA EL APRENDIZAJE EN INTERNET?1.3 ESTABLEZCA CONCLUSIONES1.4 LINKOGRAFIA
1.1 ¿QUE SE CONSIDERA APRENDIZAJE EN INTERNET? Básicamente, la Internet es un entorno en el que convergen imagen, sonido y texto con medios de entablar contacto a distancia entre usuarios. Es decir, desempeña una función doble: por un lado actúa como un canal de información y por otro como un canal de comunicación
1.2 ¿QUE RECURSOS HAY PARA EL APRENDIZAJE EN INTERNET? Recursos tecnológicos de protección: La protección física de los equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc. La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos. La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano (pirata informatico), recoger la información que este desee como lo son: códigos de acceso, números de tarjetas de crédito, correos electrónicos, etc., antes de que estos datos puedan ser protegidos. Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables. Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se dispone de unos recursos – routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso a la información empresarial deseada de forma selectiva y controlada. También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas. Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como por ejemplo la encriptcion.
1.3 ESTABLEZCA CONCLUSIONES CONCLUSION: Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra.

Mais conteúdo relacionado

Mais procurados

Tp 3
Tp 3Tp 3
Tp 3ift
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internetJanio Bermudez
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.TatiOrne
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_SegurasLucho_Sky
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 

Mais procurados (18)

Nti cx
Nti cxNti cx
Nti cx
 
Tp 3
Tp 3Tp 3
Tp 3
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Power point 2
Power point 2Power point 2
Power point 2
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 

Destaque

Tecnología y educación
Tecnología y educaciónTecnología y educación
Tecnología y educación12a3
 
Internet y Aprendizaje
Internet y AprendizajeInternet y Aprendizaje
Internet y AprendizajeWalter Toledo
 
Presalex 100521060446-phpapp02
Presalex 100521060446-phpapp02Presalex 100521060446-phpapp02
Presalex 100521060446-phpapp02Alex
 
Internet Como Herramienta De Aprendizaje En Medicina
Internet Como Herramienta De Aprendizaje En MedicinaInternet Como Herramienta De Aprendizaje En Medicina
Internet Como Herramienta De Aprendizaje En Medicinarahterrazas
 
El Internet en el aprendizaje del alumno de nivel superior
El Internet en el aprendizaje del alumno de nivel superiorEl Internet en el aprendizaje del alumno de nivel superior
El Internet en el aprendizaje del alumno de nivel superiorJeessGuerraa
 
Tecnologia y educacion y sociedad de la infromacion clase 1
Tecnologia y educacion y sociedad de la infromacion clase 1Tecnologia y educacion y sociedad de la infromacion clase 1
Tecnologia y educacion y sociedad de la infromacion clase 1Yoneilys Gutierrez
 
Aprendizaje invisible. Hacia una nueva ecología en educación. pdf
 Aprendizaje invisible. Hacia una nueva ecología en educación. pdf Aprendizaje invisible. Hacia una nueva ecología en educación. pdf
Aprendizaje invisible. Hacia una nueva ecología en educación. pdfJesus Eduardo Ramos Cruz
 
Tema 1 educación y tecnología
Tema 1 educación y tecnologíaTema 1 educación y tecnología
Tema 1 educación y tecnologíalauramunera
 
ABP (Aprendizaje Basado en Problemas) con ejemplos grupo one
ABP (Aprendizaje Basado en Problemas) con ejemplos grupo oneABP (Aprendizaje Basado en Problemas) con ejemplos grupo one
ABP (Aprendizaje Basado en Problemas) con ejemplos grupo oneRosa Paños Sanchis
 
Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...
Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...
Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...JAVIER SOLIS NOYOLA
 
El Aprendizaje Basado En Problemas
El Aprendizaje Basado En ProblemasEl Aprendizaje Basado En Problemas
El Aprendizaje Basado En Problemaszerparov
 
ABP- Aprendizaje Basado en Problemas-ejemplos-versión completa
ABP- Aprendizaje Basado en Problemas-ejemplos-versión completaABP- Aprendizaje Basado en Problemas-ejemplos-versión completa
ABP- Aprendizaje Basado en Problemas-ejemplos-versión completaRosa Paños Sanchis
 
Realidad Aumentada y Educación - Si a la Tecnología
Realidad Aumentada y Educación - Si a la TecnologíaRealidad Aumentada y Educación - Si a la Tecnología
Realidad Aumentada y Educación - Si a la TecnologíaRaúl Reinoso
 

Destaque (18)

Tecnología y educación
Tecnología y educaciónTecnología y educación
Tecnología y educación
 
Internet y Aprendizaje
Internet y AprendizajeInternet y Aprendizaje
Internet y Aprendizaje
 
Aprendizaje invisible
Aprendizaje invisibleAprendizaje invisible
Aprendizaje invisible
 
Presalex 100521060446-phpapp02
Presalex 100521060446-phpapp02Presalex 100521060446-phpapp02
Presalex 100521060446-phpapp02
 
Internet Como Herramienta De Aprendizaje En Medicina
Internet Como Herramienta De Aprendizaje En MedicinaInternet Como Herramienta De Aprendizaje En Medicina
Internet Como Herramienta De Aprendizaje En Medicina
 
La tecnología y la educación
La tecnología y la educaciónLa tecnología y la educación
La tecnología y la educación
 
El Internet en el aprendizaje del alumno de nivel superior
El Internet en el aprendizaje del alumno de nivel superiorEl Internet en el aprendizaje del alumno de nivel superior
El Internet en el aprendizaje del alumno de nivel superior
 
Tecnologia y educacion y sociedad de la infromacion clase 1
Tecnologia y educacion y sociedad de la infromacion clase 1Tecnologia y educacion y sociedad de la infromacion clase 1
Tecnologia y educacion y sociedad de la infromacion clase 1
 
Aprendizaje invisible. Hacia una nueva ecología en educación. pdf
 Aprendizaje invisible. Hacia una nueva ecología en educación. pdf Aprendizaje invisible. Hacia una nueva ecología en educación. pdf
Aprendizaje invisible. Hacia una nueva ecología en educación. pdf
 
Tema 1 educación y tecnología
Tema 1 educación y tecnologíaTema 1 educación y tecnología
Tema 1 educación y tecnología
 
Aprendizaje invisible
Aprendizaje invisibleAprendizaje invisible
Aprendizaje invisible
 
La Wiki en la Educación.
La Wiki en la Educación.La Wiki en la Educación.
La Wiki en la Educación.
 
ABP (Aprendizaje Basado en Problemas) con ejemplos grupo one
ABP (Aprendizaje Basado en Problemas) con ejemplos grupo oneABP (Aprendizaje Basado en Problemas) con ejemplos grupo one
ABP (Aprendizaje Basado en Problemas) con ejemplos grupo one
 
Aprendizaje invisible
Aprendizaje invisibleAprendizaje invisible
Aprendizaje invisible
 
Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...
Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...
Aprendizaje Basado en Problemas (ABP). Presentación diseñada por el MTRO, JAV...
 
El Aprendizaje Basado En Problemas
El Aprendizaje Basado En ProblemasEl Aprendizaje Basado En Problemas
El Aprendizaje Basado En Problemas
 
ABP- Aprendizaje Basado en Problemas-ejemplos-versión completa
ABP- Aprendizaje Basado en Problemas-ejemplos-versión completaABP- Aprendizaje Basado en Problemas-ejemplos-versión completa
ABP- Aprendizaje Basado en Problemas-ejemplos-versión completa
 
Realidad Aumentada y Educación - Si a la Tecnología
Realidad Aumentada y Educación - Si a la TecnologíaRealidad Aumentada y Educación - Si a la Tecnología
Realidad Aumentada y Educación - Si a la Tecnología
 

Semelhante a Aprendizaje en Internet: Recursos y seguridad

Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 

Semelhante a Aprendizaje en Internet: Recursos y seguridad (20)

Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
La era digital
La era digitalLa era digital
La era digital
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 

Aprendizaje en Internet: Recursos y seguridad

  • 1. 2010 - 2011 3 “E” Miguel Angel Suárez Cajas
  • 2. Internet en el Aprendizaje 1.1 ¿QUE SE CONSIDERA APRENDIZAJE EN INTERNET?1.2 ¿QUE RECURSOS HAY PARA EL APRENDIZAJE EN INTERNET?1.3 ESTABLEZCA CONCLUSIONES1.4 LINKOGRAFIA
  • 3. 1.1 ¿QUE SE CONSIDERA APRENDIZAJE EN INTERNET? Básicamente, la Internet es un entorno en el que convergen imagen, sonido y texto con medios de entablar contacto a distancia entre usuarios. Es decir, desempeña una función doble: por un lado actúa como un canal de información y por otro como un canal de comunicación
  • 4. 1.2 ¿QUE RECURSOS HAY PARA EL APRENDIZAJE EN INTERNET? Recursos tecnológicos de protección: La protección física de los equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc. La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos. La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano (pirata informatico), recoger la información que este desee como lo son: códigos de acceso, números de tarjetas de crédito, correos electrónicos, etc., antes de que estos datos puedan ser protegidos. Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables. Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se dispone de unos recursos – routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso a la información empresarial deseada de forma selectiva y controlada. También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas. Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como por ejemplo la encriptcion.
  • 5. 1.3 ESTABLEZCA CONCLUSIONES CONCLUSION: Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra.