viernes, 30 de noviembre de 2012

1. IDENTIFICACION DE LOS ELEMENTOS DE COMUNICACION EN REDES


a) Que es Internet

El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones. Para referirnos a ella además se utiliza el término "web"  en inglés, refiriéndose a una "tela de araña" para representar esta red de conexiones. En palabras sencillas, la Internet es un conjunto de computadoras conectadas entre si, compartiendo una determinada cantidad de contenidos

b) Que es una Direccion IP

Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos.

c) Que es Nombres de Dominio

Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.
Un dominio se compone normalmente de tres partes:, las tres uves dobles (www), el nombre de la organización y el tipo de organización .
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).

d) Que es un Protocolo

Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP.

I. HTTP

El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.




II. HTTPS


Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto. 







III. FTP

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos.
El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
permitir que equipos remotos puedan compartir archivos
permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz

IV. DNS

DNS (acrónimo de Domain Name System) es una base de datos distribuida y jerárquica, que almacena la información necesaria para los nombres de dominio. Sus usos principales son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico correspondientes para cada dominio. El DNS nació de la necesidad de facilitar a los seres humanos el acceso hacia los servidores disponibles a través de Internet permitiendo hacerlo por un nombre, algo más fácil de recordar que una dirección IP.









2. USO DE NAVEGADORES EN INTERNET


a) Software para Navegacion 


Las ventajas: son una rápida indexación de la información disponible en la web y la automatización para clasificar los contenidos y entregar lo más relevante para cada búsqueda.
Las desventajas: son la vulnerabilidad para usar con fines de spam, sus algoritmos altamente automatizados para lograr un beneficio comercial y principal método de descarga de virus.

b) Elementos de Navegadores en internet


I. Barra de direcciones

Contiene la dirección URL de la pagina actual. Se trata de una barra editable, es decir, que podemos escribir en ella.

II.Pestañas

Nos permitirán abrir mas de una pagina web en la misma ventana. Seleccionando un u otra podemos ir alternándolas de modo que en el área de la pagina web se muestre el contenido de aquella que hayamos seleccionado.

III. Motor de Busqueda

Es un programa software que busca sitios web basándose en palabras clave designadas como términos de búsqueda.

IV. Historial

Almacena y muestra información relacionada con las búsquedas en internet , los resultados que se han mostrado y las paginas que se han visitado.

V. Favoritos

Son vínculos a sitios web que se visitan con frecuencia

VI. Opciones de privacidad

Al seleccionar un navegador como predeterminado se debe configurar las opciones de privacidad para navegar con seguridad y asi no poner en riesgo al equipo, información y al mismo usuario.
Se debe configurar para bloquear los sitios que no sean de confianza y no permitir que se guarden contraseñas de igual forma se deben configurar las descargas y ver la información que el usuario proporciona en internet.

VII. Filtro Antiphishing

Los filtros anti-phishing (correos electrónicos engañosos) son un tipo de programa que comprueba las páginas web a las que accede un usuario y las compara con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad.










3. NAVEGACION EN INTERNET


a) Acceso a sitios web

Muchas son las maneras de llegar a un sitio web, les presentamos a continuación las formas más comunes utilizadas por los usuarios de la Web en todo el mundo:
  •     A través de correos electrónicos.
  •     A través de una búsqueda en Buscadores como Google o directorios como Yahoo.
  •     A través de portales informativos en Internet por medio de enlaces o links a sitios  específicos.
  •    A través de una comunidad en línea, por ejemplo, foros, etc.
  •    Al leer sobre un sitio en un comunicado de prensa u otro medio de comunicación.
  •    El sitio ya está agregado a "Favoritos" del Navegador.
  •    Recomendación del sitio web por un amigo.
  •    Al leer un Boletín Informativo del sitio mismo o de otros.
  •    Al leer sobre un sitio fuera de la Web, en medios tradicionales o campañas de publicidad.
  •    A través de publicidad en línea como banners en otros sitios



b) Envio de Informacion a sitios web

El procedimiento empleado para intercambiar información en Internet sigue el modelo cliente-servidor.
Los servidores son computadoras donde se almacenan datos.
El cliente es la computadora que realiza la petición al servidor para que éste le muestre alguno de los recursos almacenados.
En Internet la información se transmite en pequeños trozos llamados "paquetes".
Si se destruye un nodo de la red, los paquetes encontrarán caminos alternativos. Este procedimiento no es el más eficiente, pero resiste las averías de una parte de la red.
Para intercambiar información entre computadores es necesario desarrollar técnicas que regulen la transmisión de paquetes.
Dicho conjunto de normas se denomina protocolo. Hacia 1973 aparecieron los protocolos TCP e IP, utilizados ahora para controlar el flujo de datos en Internet.
El protocolo TCP (y también el UDP), se encarga de fragmentar el mensaje emitido en paquetes. En el destino, se encarga de reorganizar los paquetes para formar de nuevo el mensaje, y entregarlo a la aplicación correspondiente.
El protocolo IP enruta los paquetes. Esto hace posible que los distintos paquetes que forman un mensaje pueden viajar por caminos diferentes hasta llegar al destino.
Existe un servicio que se encarga de proporcionar la correspondencia entre una dirección IP y su nombre de dominio, y viceversa. Este servicio es el DNS (Domain Name System, Sistema de Nombres de Dominio.


c) Descarga segura de Archivos


La descarga de archivos de Internet es una práctica muy habitual que, si no se realiza con las debidas precauciones, puede conllevar ciertos peligros. El principal riesgo al efectuar una descarga desde Internet es que el archivo en cuestión pueda contener un virus informático.
La primera norma básica para descargar archivos de forma segura desde Internet viene de la mano de la prudencia. Existen multitud de páginas "underground" que ofrecen a los navegantes la posibilidad de descargar interesantes aplicaciones. Sin embargo, el origen de las mismas es muy dudoso y muchas de ellas se encuentran infectadas por algún virus. Por ello, lo más conveniente es evitar cualquier descarga desde este tipo de páginas.
Asimismo, debe prestarse atención al tamaño de los archivos descargados, sobre todo a través de redes P2P. Normalmente, los archivos que, en realidad, son virus camuflados, suelen tener un tamaño muy pequeño, que en absoluto se corresponde con el del archivo que aparentemente ha sido descargado.
En cualquier caso, la medida más recomendable es contar con un software antivirus de reconocido prestigio, que pueda ser actualizado al menos una vez al día. Sólo de esa manera podremos asegurarnos de que las descargas desde Internet no representan una amenaza para nuestro sistema.

d) Exploracion de sitios

Al navegar en internet nos encontramos con sitios que nos permiten realizar diversas actividades entre ellas:
Buscar información. La Web contiene una gran cantidad de información, más que las bibliotecas más grandes del mundo. También puede encontrar muchas fuentes de referencia, tales como diccionarios y enciclopedias, al igual que documentos históricos y literatura clásica.
La mayoría de las empresas, los organismos gubernamentales, las organizaciones sin ánimo de lucro, los museos y las bibliotecas tienen sitios web con información sobre sus productos, servicios o colecciones. Muchas personas publican sitios web con diarios personales denominados blogs (abreviatura en inglés de web logs) sobre sus pasatiempos e intereses.
Comunicarse. El correo electrónico es uno de los usos más conocidos de Internet. Puede enviar un mensaje de correo electrónico a cualquier persona que disponga de una dirección de correo electrónico y el mensaje llegará casi de manera instantánea a la bandeja de entrada de correo electrónico del destinatario, independientemente del lugar del mundo donde se encuentre.
La mensajería instantánea le permite mantener una conversación en tiempo real con otra persona o un grupo de personas.
Los grupos de noticias y los foros basados en web le permiten participar en discusiones basadas en texto con una comunidad de personas interesadas en el mismo tema.
Compartir. Puede cargar  fotografías de la cámara digital en un sitio web para compartir fotografías. De este modo, los amigos y los familiares a los que invite pueden visitar el sitio web para ver sus álbumes de fotografías.
Comprar. La Web es el centro comercial más grande del mundo. Puede examinar y comprar productos, como libros, música, juguetes, ropa, productos electrónicos y otros muchos tipos, en los sitios web de los principales distribuidores .
Jugar. En la Web puede jugar a juegos de cualquier tipo, a menudo enfrentándose a otros jugadores, sin importar en qué lugar del mundo se encuentren. También puede escuchar emisoras de radio de Internet, ver clips de películas y descargar o comprar música, vídeos e incluso algunos programas de TV.



jueves, 29 de noviembre de 2012

4. BUSQUEDA DE INFORMACION EN INTERNET



a) Motores de Busqueda


Los motores de búsqueda se definen como un software o herramienta de apoyo para los usuarios, la cual les permite buscar información acerca de un tema; esta herramienta funciona de tal manera que busca en Bases de Datos que contienen información acerca de los sitios publicados en la web e indexa (crea un índice o registro de control) la serie de resultados posibles relacionados con el tema o palabras clave ingresadas. 
Los motores de búsqueda especializados se enfocan en un tipo de información y producen resultados mucho mejores que los buscadores generales. Son muy parecidos a los índices o directorios, aunque sólo abordan algún área concreta. Suelen ser grandes recopilaciones del conjunto de recursos sobre un tema específico. A continuación se presentan algunos de sus temas de especialización.
Ventajas: proporciona información rápidamente con solo introducir una palabra clave y facilita al usuario la búsqueda de información.
Desventajas: En la mayoría de los casos muestra información basura y que no tiene una autenticidad.


b) Opciones de Busqueda

Permitirán al usuario personalizar todavía más los resultados, ordenándolos y modificándolos, así como explorar las búsquedas realizadas para encontrar lo que se necesita con mayor rapidez y facilidad.
Los usuarios podrán mostrar solamente las páginas con un determinado contenido como vídeos, foros o artículos, lo que permitirá acotar mejor el tipo de información que buscamos. 


c) Tipos de Busqueda

Las formas en que utilizamos los buscadores pueden reducirse en 3 tipos:
- Búsquedas informacionales, para encontrar datos
- Búsquedas de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas transaccionales, para realizar alguna compra o transacción


d) Restriccion de Busqueda

Al buscar cierta información en internet tenemos algunas restricciones como las siguientes:
la primera son las comillas ""
Cuando ponemos una frase entre comillas está restringiendo la búsqueda a encontrar el texto tal cual lo escribimos, y no buscando sus componentes.
Otra restricción es el signo menos (-)En este caso realizará una búsqueda excluyendo ciertos resultados.





5. APLICACIONES DE BUENAS PRACTICAS DE NAVEGACION EN INTERNET


a) Códigos maliciosos


(malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros  y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.

b)Correos electronicos no deseados


En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.
Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.

c) Intrusos


Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware,


d) Pirateria


El término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. La piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.


e) Phishing Spam y Pharming


El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.

f) Fraude


El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.

g) Robo de informacion


El robo de datos atravez de internet y la posterior venta de informacion supone uno de los negocios mas rentables que hay en la actualidad tambien llamado cibercrimen y tras el transcurso del tiempo los metodos van cambiando constantemente.
El robo de información es una amenaza de alto riesgo para los usuarios ya que se puede usar con fines de delincuencia robo fraude entre otros.


h) Etica en Internet 


La cuestión ética en el internet consiste en saber si los contenidos, interacciones y productos generados, están contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los pueblos a lograr el bien común que todos buscan.




6. DEFICION DE CORREO ELECTRONICO

a) Servidores de Correo Electronico.

 Un servidor de correo es una aplicación de red ubicada en un servidor en internet, cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son loscorreos electrónicos (a veces llamados mensajes o e-mails), a los que se hace circular a través de redes de transmisión de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al viajar la información en formato electrónico.

b) Clientes de Correo Electronico

Un cliente de correo electrónico' es un programa de ordenador usado para leer y enviar mensajes de correo electrónico,se encarga de comunicarse con el servidor de correo del IATA, recoger los mensajes que han llegado a tu buzón electrónico y mostrártelos de una forma ordenada para que puedas leerlos con comodidad. Igualmente, te permite escribir nuevos mensajes y se encarga también de entregarselos al servidor de correo para que éste los canalice hacia su destino.

c) Protocolo de Correo Electronico

Hoy día, el correo electrónico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrónico es creado usando un programa de correo cliente. Este programa luego envía el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y allí se le suministra al cliente de correo del recipiente.
Para permitir todo este proceso, existe una variedad de protocolos de red estándar que permiten que diferentes máquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, envíen y reciban correo electrónico o email.

I. SMTP

 Los servidores SMTP (Protocolo simple de transferencia de correo) administran el envío de los mensajes de correo electrónico a Internet. El servidor SMTP administra el correo electrónico saliente y se utiliza en combinación con un servidor POP3 o IMAP de correo electrónico entrante.

II. POP3

Los servidores POP3 (Protocolo de oficina de correos 3) retienen los mensajes de correo electrónico entrantes hasta que el usuario compruebe su correo y entonces los transfieren al equipo. POP3 es el tipo de cuenta más habitual para el correo electrónico personal. Normalmente, los mensajes se eliminan del servidor después de comprobar el correo.

III. IMAP

Los servidores IMAP (Protocolo de acceso a mensajes de Internet) permiten trabajar con los mensajes de correo electrónico sin necesidad de descargarlos antes al equipo. Puede obtener una vista previa, eliminar y organizar los mensajes directamente en el servidor de correo electrónico, donde se guardan copias de los mismos hasta que el usuario los elimina. IMAP es más frecuente en las cuentas de correo electrónico de empresas.




7. MANEJO DE CORREO ELECTRÓNICO

a) Aplicación de las herramientas de organizacion.

I.Carpetas

Puede crear carpetas para almacenar los mensajes de correo electrónico, para que más adelante le resulte más fácil encontrar mensajes relacionados. Por ejemplo, podría crear una carpeta llamada Facturas para el correo relacionado con los pagos a través de Internet, y otra llamada Fotografías para guardar los mensajes recibidos con fotografías como datos adjuntos. Puede arrastrar los mensajes a las carpetas manualmente o crear reglas para trasladarlos automáticamente a carpetas en el momento en que se reciban.


II.Mensajes
Cuando ha llegado un mensaje, el receptor/a utiliza una aplicación software, compatible con la que lo emitió, para leerlo, y después, como se haría con una carta, guardarlo, borrarlo, contestarlo, etc... Normalmente, al comenzar una aplicación de correo electrónico, esta indica si hay mensajes esperando a ser leídos, con una línea resumen por cada mensaje que suele indicar,  al menos, el/la remitente, la hora de llegada y el tamaño. A partir de aquí se decide qué hacer con los mensajes, igual que se hace cuando se reciben cartas. El correo electrónico ofrece herramientas que permiten organizar los mensajes que se han recibido en diferentes categorías “No leidos” es decir los mensajes que llegan a la bandeja de entrada y no se han abierto para ver su contenido, “Por remitente” o “Por destinatario” es decir por la persona que lo envía o a la que se procederá a enviar un mensaje, “por fecha de envio” normalmente en primer lugar aparecerán los mas recientes y por ultimo “Por Asunto”  es decir por el asunto que haya puesto el remitente al enviar el mensaje.