05 Internet

58
Conocer los conceptos básicos de Internet. Conocer sobre la conexión a Internet. 1. INTRODUCCIÓN Los orígenes de Internet se remontan a la Guerra Fría. El servicio de inteligencia estadounidense diseñó un sistema de comunicación basado en un conjunto de ordenadores conectados entre sí, a esto se le llama red de ordenadores, en la que si uno de ellos quedaba destruido la red buscaba alternativas para mantener todos los demás ordenadores comunicados. En un principio esta red sólo la utilizaban los científicos y militares; los usuarios podían utilizar ordenadores poco potentes para conectarse a ella y encargar complicados trabajos de cálculo a otros que le devolvían el resultado. 2. INTERNET Es la red de computadoras de acceso público más grande que jamás haya existido. Es el conjunto de servidores, Internet Página 387 47 INTRODUCCIÓN A INTERNET

description

f

Transcript of 05 Internet

Page 1: 05 Internet

Conocer los conceptos básicos de Internet.

Conocer sobre la conexión a Internet.

1. INTRODUCCIÓN

Los orígenes de Internet se remontan a la Guerra Fría. El servicio de inteligencia

estadounidense diseñó un sistema de comunicación basado en un conjunto de

ordenadores conectados entre sí, a esto se le llama red de ordenadores, en la que

si uno de ellos quedaba destruido la red buscaba alternativas para mantener todos

los demás ordenadores comunicados.

En un principio esta red sólo la utilizaban los científicos y militares; los usuarios

podían utilizar ordenadores poco potentes para conectarse a ella y encargar

complicados trabajos de cálculo a otros que le devolvían el resultado.

2. INTERNET

Es la red de computadoras de acceso público más grande que jamás haya existido.

Es el conjunto de servidores, estaciones de trabajo y computadoras conectadas a

nivel mundial que utilizan el protocolo TCP/IP.

En INTERNET los ordenadores pueden actuar como clientes o como servidores.

Los SERVIDORES son los que ofrecen servicios a otros equipos conectados a la red.

Los CLIENTES son los que solicitan un servicio a los servidores. Para obtener este

servicio los servidores y los clientes deben “hablar” un mismo idioma, este

lenguaje común que utilizan para comunicarse se llama protocolo.

InternetPágina 387

47INTRODUCCIÓN A INTERNET

Page 2: 05 Internet

3. PROTOCOLO

Es un medio de comunicación y transmisión de datos estandarizados entre las

computadoras para lograr la comprensión de la información enviada o recibida.

Internet utiliza el protocolo TCP/IP que consta de dos componentes:

o El Protocolo de Control de Transmisión (TCP) asegura que la información se

transmite correctamente y se encarga de solicitar el reenvío de los paquetes

dañados o perdidos.

o El Protocolo de Internet (IP) divide la información en paquetes que se pueden

transmitir a través de la red.

4. DIRECCIÓN IP

La dirección IP define la localización de la computadora. Está formada por cuatro

números separados por puntos. Cada conjunto de números puede tener un valor

desde 0 hasta 255. Los números representan la red, la subred y la computadora

específica o host. Cada computadora conectada a Internet requiere de una

dirección IP para poder establecer una conexión TCP/IP. Conociendo la dirección

IP de un servidor es posible acceder a él. Por ejemplo: 200.106.60.3

a. DIRECCIÓN IP DINÁMICA

Una dirección IP dinámica es una dirección IP asignada mediante un servidor

DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene

tiene una duración máxima determinada. El servidor DHCP provee parámetros

de configuración específicos para cada cliente que desee participar en la red IP.

Entre estos parámetros se encuentra la dirección IP del cliente.

b. DIRECCIÓN IP FIJA

Una dirección IP fija es una dirección IP que asignada por el usuario después de

haber recibido la información del proveedor o bien asignadas por el proveedor

en el momento de la primera conexión.

Tanto los clientes como los servidores tienen una dirección única que los

identifica en Internet esta dirección se denomina dirección IP. Estas

direcciones están formadas por 4 campos de 8 bits separados por puntos. (Por

ejemplo 195.121.134.198).

InternetPágina 388

Page 3: 05 Internet

Como las direcciones IP son difíciles de manejar para nosotros, pues se tratan

de lenguaje numérico; existe otra forma de identificar a los ordenadores en

Internet, ésta utiliza el lenguaje alfabético, es el dominio.

5. DNS (DOMAIN NAME SERVER)

Son nombres formados por palabras separadas por puntos. Estas palabras

establecen una estructura jerárquica. La primera palabra es el ordenador servidor,

las siguientes son subdominios que a su vez están subdivididos en subdominios

mayores.

Al final está el dominio de primer nivel del que existen tres tipos:

o Dominios nacionales: .es (España), .uk (Gran Bretaña), .ie (Irlanda)

o Dominios internacionales

o Dominios genéricos: .com (comercial), .net (recursos de red), .org

(organizaciones)

Ejemplos de dominios: cnice.mecd.es; buscon.rae.es

Como nosotros utilizamos los dominios y los ordenadores utilizan las IP existe un

sistema que traduce los nombres de dominios a sus correspondientes números IP

este sistema es la DNS (Sistema de Nombres de Dominios). Las DNS

(198.255.255.1) tienen la misma representación numérica que las IP y se suelen

encontrar ubicadas en un servidor de la red local.

Los clientes o usuarios quedan identificados en Internet con el siguiente formato:

nombre de usuario, el carácter @ y el dominio:

Por ejemplo: [email protected]

Si tenemos:

http://www.ucsm.edu.pe

Pe Es el país donde se encuentra

Edu Es el tipo de organización

Ucsm Es el nombre del nodo

www Define un servidor particular

InternetPágina 389

Page 4: 05 Internet

Ejemplo de código de lugar geográfico

Alemania de

Australia au

Perú pe

Reino Unido uk

República Checa cz

Ejemplos de códigos de referencia de organización

Comercial com

Educativa edu

Gubernamental gov

No lucrativa org

Militar mil

Organización de Internet net

6. HTTP (HYPER TEXT TRANSFER PROTOCOL)

Es el protocolo de transferencia de hipertexto; esto es tener páginas web con

enlaces de texto, gráfico, sonido, etc.

7. HTML (HYPER TEXT MARK -UP LANGUAGE)

Es el lenguaje utilizado para la creación de páginas Web.

8. PÁGINA WEB

Es un documento escrito en un lenguaje de programación muy sencillo, el HTML.

Se encuentra almacenada en un servidor. En las páginas Web se puede incluir

cualquier tipo de contenido multimedia (videos, imágenes, sonidos).

9. WORLD WIDE WEB (WWW)

Es un sistema de páginas con información de todo tipo al que se puede acceder

mediante un programa llamado Navegador. En esta páginas hay combinación de

texto, imágenes, hipervínculos (enlaces que nos llevan a otras páginas), sonidos.

InternetPágina 390

Page 5: 05 Internet

10. URL (UNIFORM RESOURCE LOCATOR)

Significa localizador uniforme de recurso. El URL es la cadena de caracteres con la

cual se asigna una dirección única a cada uno de los recursos de información

disponibles en Internet. El URL de un recurso de información es su dirección en

Internet, lo que permite que el navegador encuentre y muestre de forma

adecuada. Por ello el URL combina el nombre del computador que proporciona la

información, el directorio donde se encuentra, el nombre del fichero y el

protocolo a usar para recuperar los datos.

El formato general de un URL es:

servicio://dirección_de_la máquina:puerto/directorio/fichero

11. CREAR CONEXIONES A INTERNET

Se puede acceder a Internet a través de la una red local o de manera individual

desde casa.

Si el ordenador forma parte de una red local que está conectada a Internet

mediante línea telefónica, en nuestro equipo necesitamos una tarjeta de red.

Si es de uso doméstico y no está conectado a una red necesitamos un módem,

una línea telefónica y un proveedor de servicios. Vamos a describir este tipo de

conexión por ser la más habitual en nuestro caso.

Antes de comenzar comentar que si no tenemos módem instalado en nuestro

equipo, es una buena opción adquirir un módem externo, pues tienen menos

problemas de calentamiento y duran más tiempo.

Una vez instalado el módem siguiendo las instrucciones del fichero setup.exe o

instalar.exe del disco suministrado con el módem, tenemos que configurarlo

dando los parámetros del nombre del módem, puerto, velocidad y tipo (tonos).

Para definir una conexión a Internet tenemos que contactar con un Proveedor de

Servicios de Internet (PSI). Éstos pueden ser públicos o privados:

En los privados se pagan los servicios prestados y la llamada telefónica, por eso

hay que tener en cuenta los servicios que nos presta a cambio.

Una vez seleccionado el proveedor, éste nos tiene que facilitar los siguientes

datos:

InternetPágina 391

Page 6: 05 Internet

Número de teléfono de acceso

Nombre del usuario (login) y clave (password) de acceso

Nombre de la cuenta de correo

Dirección de la cuenta de correo y contraseña

Servidor de correo entrante (POP3) y saliente (SMTP)

Las DNS (primaria y secundaria)

Si la IP es permanente también nos la deben facilitar

Ya podemos configurar nuestra conexión a Internet. Desde el escritorio, hacemos

doble clic en Mi PC y elegimos Conexiones de red y de acceso telefónico

Aparece el icono hacemos doble clic sobre él y en la ventana que nos

aparece completamos el nombre de la conexión (puede ser el del proveedor o

cualquier otro). Seleccionamos el módem; si no lo habíamos realizado antes, lo

configuramos.

En la nueva ventana introducimos el número de teléfono que nos facilite nuestro

proveedor y hacemos clic en siguiente y pulsamos en Finalizar.

Una vez creada la conexión nos situamos sobre ella y pulsamos el botón derecho

del ratón. Aparece el menú contextual donde elegimos Propiedades. En las

distintas solapas iremos completando con los datos que nos ha proporcionado

nuestro PSI.

En la imagen inferior aparecen las Propiedades de una conexión de red local pero

los campos son muy similares para una conexión doméstica.

InternetPágina 392

Page 7: 05 Internet

1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante

en el equipo comunicarlo inmediatamente.

2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como

clave alumno.

3. Realice las actividades de la práctica indicadas por el docente.

4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP

realizando los pasos recomendados. Finalmente apague su equipo (CPU y

pantalla) las actividades respectivas.

1. Defina en sus propias palabras, ¿qué es Internet?

2. ¿Qué requisitos son necesarios para la conexión a Internet?

3. Describa el protocolo IP.

4. ¿Qué tipos de direcciones IP existen?

InternetPágina 393

Page 8: 05 Internet

Conocer los tipos de Navegadores Web

1. Introducción

El navegador web es el vehículo y la principal herramienta de cualquiera que se

adentre en el mundo virtual de internet.

Un navegador o navegador web, o browser, es un software que permite el acceso a

Internet, interpretando la información de archivos y sitios web para que éstos puedan

ser leídos.

La funcionalidad básica de un navegador web es permitir la visualización de

documentos de texto, posiblemente con recursos multimedia incrustados. Además,

permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un

sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.

Los documentos que se muestran en un browser pueden estar ubicados en la

computadora en donde está el usuario, pero también pueden estar en cualquier otro

dispositivo que esté conectado en la computadora del usuario o a través de Internet, y

que tenga los recursos necesarios para la transmisión de los documentos (un software

servidor web).

Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que

enlazan una porción de texto o una imagen a otro documento, normalmente

relacionado con el texto o la imagen.

InternetPágina 394

48

Navegadores web

Page 9: 05 Internet

2. Navegadores o exploradores web más utilizados en internet.

Lógicamente la velocidad, la ligereza a la que te muevas, la seguridad que te pueda

dar, hasta que lugares remotos te pueda llevar, depende en gran parte del navegador

que escojas y que tu decidas utilizar.

Para decidir eso, lo más adecuado entonces es informarte que navegadores están

disponibles, cuáles son sus características, que funciones ofrecen, ver comparaciones

entre ellos, conocer sus ventajas y desventajas, para al final decidirte y hacer tu

elección.

Tradicionalmente el navegador más utilizado de internet ha sido Internet Explorer,

esta ventaja es debido a su característica de estar integrado en todas las instalaciones

de Windows.

Durante los últimos años esta ventaja disminuye cada vez más, pese a las mejoras

implementadas. La disminución de su empleo por los usuarios se debe a la popularidad

alcanzada por otros navegadores alternativos, que han conseguido superarlo en

velocidad y rendimiento.

3. Google Chrome

Google Chrome es el navegador web de Google. Este navegador

web, desarrollado en el proyecto Chromium, esta basado en código

abierto y utiliza el motor de renderizado Webkit.

Google Chrome funciona sobre los sistema operativo Windows y

en versión beta se puede encontrar para Mac y Linux.

Características y cualidades de Google Chrome

InternetPágina 395

Page 10: 05 Internet

Navegador minimalista, es decir posee las funciones esenciales y básicas por lo

que es ideal para personas con poco dominio en la navegación web.

Velocidad súper-rápida del navegador, para eso emplea recursos como un motor

de renderizado de Javascript V8 y prefetching (precarga) de DNS para mejorar el

rendimiento en la carga de páginas web.

Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es

necesario escribir la palabra o termino de búsqueda en la barra de direcciones

que es multiuso.

Permite ver estadísticas de la memoria consumida en cada pestaña con sus

detalles, inclusive la que consumen otros navegadores si se están usando

simultáneamente en la misma PC. Para eso abre una nueva pestaña (CONTROL+T)

y escribe: about:memory.

Google ofrece la actualización automática del navegador, lo que asegura siempre

tener instalada la última versión estable y tener disponible la blacklist, lista que

contiene información sobre phishing (sitios de suplantación de identidad) y

malware más reciente en la red.

Ofrece similar a Internet Explorer la opción de navegar en forma de Incognito, las

páginas a las que se accedan no quedarán registradas en el historial del navegador

ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo

(como cookies). Para acceder al modo incognito presionar Ctrl+ shift+ N.

Métodos abreviados de teclado del navegador Google Chrome

Los métodos abreviados de teclados son combinaciones de teclas que permiten

acceder fácilmente a varias funciones, por supuesto no es necesario aprendérselo

todos, pero si te será muy útil y practico, acostumbrarte a usarlos en las funciones que

más frecuentemente utilizas.

Aquí está el listado de todos, busca la función de Chrome que más empleas.

Alt+F Abre el menú "Herramientas", en el que podrás

personalizar Google Chrome.

Ctrl+Shift+B Muestra u oculta la barra de Marcadores.

Ctrl+H Abre el Historial.

Ctrl+Mayús+Supr Abre la ventana "Eliminar datos de navegación".

Ctrl+S Guardar la página web seleccionada para verla sin

conexión.

InternetPágina 396

Page 11: 05 Internet

Ctrl y + o pulsar Ctrl y

desplazar la rueda del ratón

hacia arriba

Permite ampliar todo el contenido de la página.

Arrastrar un enlace a la

barra de marcadores

Permite añadir el enlace a Marcadores.

Ctrl+D Agrega la página web actual a los Marcadores.

Ctrl+F Permite buscar en la página.

Ctrl+N Abre una nueva ventana.

Ctrl+Shift+N Abre una nueva ventana en el modo incógnito.

4. Otros Navegadores Confiables

Mozilla Firefox

Mozilla Firefox, o simplemente Firefox es un navegador web

libre y de código abierto desarrollado por Mozilla, una

comunidad global que trabaja junta para mantener una Web

Abierta, pública y accesible.

Firefox ha revolucionado la forma de pensar y mantenido la innovación en la web, para

llevar a sus usuarios una mejor experiencia.

Entre sus méritos está el de ser uno de los proyectos de Software Libre más importantes

del mundo y poseer el récord Guinness al software más descargado en 24 horas, con 8

millones de descargas (17-06-2008).

Safari

Es el complemento indispensable para los usuarios de Mac OS

X, para donde fue ideado inicialmente que iba a ejecutarse y

donde están la gran mayoría de usuarios que lo utilizan dentro

de alrededor del 4% de usuarios en el mundo. Es un navegador

que se ha distinguido por su desempeño, velocidad y soporte

de los estándares. Aunque Safari no es tan reconocido para usuarios de otros sistemas

operativos diferentes a Mac OS, se ha vuelto una opción interesante desde que salió su

versión para Windows. Es el navegador predeterminado de todos los iDevice (iPhone,

iTouch e iPad), pero es usado también en varios teléfonos y otros dispositivos portables

que no son de Apple, por lo que es actualmente el navegador más utilizado en los móviles.

InternetPágina 397

Page 12: 05 Internet

Opera

Es reconocido por su velocidad, seguridad, soporte de

estándares (especialmente CSS), tamaño reducido y constante

innovación.

Implementó ya desde sus primeras versiones la navegación por

pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por

sitio, y la vista en miniatura por pestaña, tiene su versión para móviles y tabletas.

Las últimas versiones de Opera usa el motor WebKit, el mismo que Chrome y Safari.

Usa un nuevo diseño, bastante más limpio.

Internet Explorer

El navegador más utilizado tradicionalmente en internet. Es un

complemento indispensable y por defecto del sistema

operativo Windows, gracias al cual ha logrado su alto nivel de

uso.

5. Partes página web

Barra de título

En esta barra se mostrará el título de la página.

Menús

Estos son los típicos menús de ventana. En ellos encontraremos las opciones típicas

desde Abrir un archivo, Copiar el texto hasta las específicas de los navegadores como

son la gestión de Marcadores (o favoritos), historiales, herramientas del navegador.

Barra de herramientas

Esta es la barra que carga las diferentes herramientas asociadas al navegador como

botones de adelantar o retroceder a la página última página visitada, recargar la

página, cancelar la carga de la página.

Pestañas

Los últimos navegadores proporcionan la navegación en pestañas. Esto permite tener

abiertos varios sitios web en una misma ventana.

Barra de direcciones

Será en la que insertemos la URL de la página que queramos visitar. En ella iremos

viendo en que URL de la navegación estamos constantemente.

InternetPágina 398

Page 13: 05 Internet

Área de trabajo

Es dónde se carga la página web y el área sobre el que interactuaremos.

Barra de estado

Suele dar información de los enlaces cuando pasamos sobre ellos, del estado de una

página cuando se carga.

1. ¿Qué es un navegador web?

2. Para usted ¿cuál es el mejor navegador web? ¿Por qué?

3. ¿Cuáles son las partes comunes de un Navegador web?

InternetPágina 399

Page 14: 05 Internet

Conocer las Redes Informáticas

1. RED

Es un sistema de interconexión de ordenadores que permiten compartir

información y recursos. La instalación de una red, supone la unión de todos

aquellos elementos que antes trabajaban de manera aislada. De esta forma se crea

un sistema de comunicación que elimina los problemas de distancia y facilitan la

compartición de los elementos disponibles. En una red se van a distinguir dos

tipos de ordenadores:

Las estaciones de trabajo: Son los empleados por cualquier usuario para

desarrollar su trabajo. Pueden ser de dos tipos terminales “inteligentes” pues cada

estación tiene su propio sistema operativo y puede gestionar tanto los recursos de

la red como los suyos propios, y los terminales “tontos” que dependen totalmente

del servidor y por tanto no pueden gestionar sus recursos.

Los servidores: Se encargan del correcto funcionamiento de la red. Realizan las

tareas de gestión de la red, de los usuarios, de la seguridad y llevan a cabo el

control del almacenamiento y la recuperación de la información. Se denomina

servidor dedicado cuando no puede ser utilizado simultáneamente como estación

de trabajo, y no dedicado cuando si se puede utilizar.

InternetPágina 400

REDES INFORMÁTICAS49

Page 15: 05 Internet

2. CLASIFICACION DE LAS REDES.

Dependiendo de la extensión geográfica podemos hablar de:

Redes de Área Local (LAN):

Son redes pequeñas, normalmente no superan los 50 ordenadores, y son utilizadas

para cubrir la actividad de una empresa dentro de una oficina o edificio. La

comunicación entre los elementos es directa y la transmisión de la información se

realiza de forma digital por lo que la velocidad de transmisión es muy alta y la tasa

de errores es bastante baja.

Redes Metropolitanas (MAN):

Se obtienen al interconectar una serie de redes dentro de un área geográfica

mayor, como un polígono industrial o una ciudad.

InternetPágina 401

Page 16: 05 Internet

Redes de Gran Alcance (WAN):

Se consigue cuando se conectan redes de distintas ciudades, países, o incluso

continentes. Tiene altos tiempos de transmisión, y un alta tasa de errores. Además

el coste de la transmisión depende del estado de la red, cosa que en las LAN no

ocurre.

InternetPágina 402

Page 17: 05 Internet

3. COMPONENTES HARDWARE DE UNA RED

Para las redes de área local, que son las más generales, los principales

componentes son:

El servidor:

Debe ser un ordenador potente, se encargará de ejecutar el sistema operativo de

la red y suministrar los servicios requeridos, por eso debe disponer de suficiente

memoria RAM, discos duros de alta capacidad y gran velocidad ya que todos los

accesos de los usuarios pasan necesariamente por el servidor.

Las estaciones de trabajo:

Suelen llamarse NODOS. Pueden utilizar diversos sistemas operativos. La potencia

de estos dependerá de para qué vayan a ser utilizados pues los programas se

ejecutarán en ellos.

Hubs:

Son elementos pasivos de la red, compuestos por una serie de conexiones o

puertos (bocas) RJ45, a las que se conecta un extremo del cable. La velocidad a la

que permiten transmitir los datos a través de ellos es de 10Mhz.

En su interior todos los paquetes de comunicaciones se transmiten

indiscriminadamente a todos los puertos del elemento, lo que afecta a la velocidad

de transmisión.

Switches:

Son elementos activos de la red: al igual que los hubs, disponen de una serie de

puertos RJ45 a los que se conectan los nodos de de la red. Con estos elementos se

obtiene mejores prestaciones, ya que trabajan a 100Mhz y permiten incluso

puertos a 1000 MHz. Estos elementos saben en cada momento que nodo está

conectado en cada boca. Cuando se produce una transmisión de datos entre dos

nodos, los switches establecen un canal de comunicación entre cada una de las

InternetPágina 403

Page 18: 05 Internet

bocas correspondientes a los dos nodos para mantener la máxima velocidad entre

ellos. Tanto los hubs como los switches pueden conectarse entre sí.

Tarjetas de Red:

Es el componente hardware que posibilita el acceso al ordenador. Cada ordenador

debe disponer de una.

Si tenemos una red 100BaseT hay que instalar una tarjetea Ethernet de 100 para

aprovechar al máximo la infraestructura de la red. Existen tarjetas 10/100 que

detectan la velocidad de la red a la que trabajan.

Cableado:

Un cable que conecte todas las estaciones de trabajo y el servidor a través de las

tarjetas de red.

4. REDES INALÁMBRICAS

Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que

permite montar redes locales sin emplear ningún tipo de cableado, utilizando

infrarrojos u ondas de radio a frecuencias de libre utilización.

Están compuestas por dos elementos:

Punto de acceso (AP):

Es la estación base que crea un área de cobertura donde los usuarios se pueden

conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet.

Dispositivos clientes:

Son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un

interfaz entre el sistema operativo de red del cliente y las ondas, a través de una

antena.

InternetPágina 404

Page 19: 05 Internet

El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y

5Ghz) con el que se comunica con el punto de acceso por lo que podría cambiarlo

en caso de interferencias. La velocidad con el punto de acceso disminuye con la

distancia.

1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante

en el equipo comunicarlo inmediatamente.

2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como

clave alumno.

3. Realice las actividades de la práctica indicadas por el docente.

4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP

realizando los pasos recomendados. Finalmente apague su equipo (CPU y

pantalla) las actividades respectivas.

4. DESCRIBA: ¿Cuál es la Clasificación de las redes?

5. ¿Cuál es la Topología de Red utilizada en tu salón?

6. ¿Cuáles son los equipos necesarios de una red?

InternetPágina 405

Page 20: 05 Internet

Conocer y hacer uso del correo electrónico, para enviar y recibir mensajes de

contactos

1. CORREO ELECTRÓNICO

El correo electrónico (e-mail) es una de las aplicaciones más conocidas y

utilizadas, y también una de las principales razones por las cuales la gente se

conecta a Internet.

Su función consiste en la transferencia de mensajes electrónicos hasta un

destinatario identificado por su dirección de correo. Por ejemplo

[email protected], de la cual:

o infoucsm: es el nombre del usuario dentro de su servidor.

o yahoo: identifica el dominio de correo.

o com: identifica el tipo de organización.

InternetPágina 406

50CORREO ELECTRÓNICO

Page 21: 05 Internet

2. FORMAS DE ACCESO A UN BUZÓN DE CORREO

Para acceder a nuestro buzón se hace a través de:

o Cliente de correo electrónico, es un programa que se instala en la

computadora y permite leer los mensajes de correo. Por ejemplo: Microsoft

Outlook, Microsoft Outlook Express, etc.

o Interfaz web, a través del navegador se accede al buzón correspondiente.

También se conoce como Webmail. Ejemplo: Hotmail, Yahoo! Mail, etc.

3. SPAM

Es la palabra que se utiliza para calificar el correo no solicitado enviado por

Internet. La principal razón para ser indeseable es que la mayoría de las personas

conectadas a la Internet no goza de una conexión gratuita, y en ciertos casos,

reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este

tipo de correo ocasiona costos al lector.

4. CREACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO

Para utilizar el correo electrónico, es necesario contar con una cuenta de correo

electrónico para servir de receptor de los mensajes o para identificar el envío del

mensaje.

A continuación se detalla la creación de una cuenta en el servicio de correo de

Yahoo, es necesario indicar que los pasos son similares para otros servicios de

correo gratuito.

InternetPágina 407

Page 22: 05 Internet

En la barra de direcciones se escribe http://español.yahoo.com. Luego ingresar al

servicio de correo haciendo clic en la imagen de Correo, aparece una imagen, que

a continuación se muestra.

Luego, presione el botón Enviar.

Finalmente, se muestra una página de confirmación de creación de la cuenta.

InternetPágina 408

Page 23: 05 Internet

5. ADMINISTRACIÓN DE MENSAJES DE CORREO

ELECTRÓNICO

o En la Bandeja de Entrada se recibirán los mensajes

de correo electrónico, indicando además el número

de mensajes sin leer.

o En Borrador, se encontrarán los mensajes que han

sido escritos pero aún no enviados a su(s) destinatario(s).

o En Enviado, se almacena una copia de los mensajes enviados.

o En Papelera, se colocan los mensajes eliminados. Si se pulsa el

hipervínculo Vaciar, se eliminará el contenido de la carpeta.

o Haciendo clic en el hipervínculo [Añadir-Modificar], se pueden crear

carpetas adicionales para colocar allí, los mensajes de ciertos remitentes.

Al hacer clic en Bandeja de Entrada, se observa que mensajes han llegado a

nuestro buzón. Si se hace clic y se coloca una marca en la caja de verificación al

costado del Remitente del mensaje, se tiene la posibilidad de presionar los

botones de:

Eliminar, permite borrar los mensajes seleccionados.

Spam, permite que el servicio inclusive bloquee automáticamente a los

remitentes del mensaje y no se reciban más correos desde esas direcciones.

6. Creación de un Mensaje de Correo Electrónico

Para crear un mensaje de correo, se debe presionar el botón Redactar o hacer clic

en la flecha que apunta hacia abajo en la ficha Correo.

InternetPágina 409

Page 24: 05 Internet

Luego, en la nueva página se tiene:

o A:, para otros servicios se muestra Para, se escribe la dirección de correo

del destinatario.

o Añadir CC, en otros servicios aparece CC, se utiliza para enviar copias del

mensaje a otros destinatarios.

o Añadir CCO, para otros servicios aparece CCO, se utiliza para enviar copias

de mensaje oculto, es decir, que otros destinatarios no observen las

direcciones de los otros destinatarios.

o En Asunto, se escribe algún texto breve y descriptivo del mensaje.

o En la zona de edición del mensaje, se escribe el contenido del mensaje.

Tenemos Opciones, siendo Guardar copia en la carpeta Enviado, si se desea

guardar una copia del mensaje.

Con Usar mi firma, se puede insertar una firma personalizada al final del mensaje.

Botón Corregir Ortografía, permite realizar una revisión ortográfica del mensaje.

InternetPágina 410

Page 25: 05 Internet

Botón Adjuntar archivos, permite enviar junto con el mensaje archivo de trabajo

del usuario, como archivos de Word, Excel, etc. Al presionar este botón, aparece

una página, donde debemos indicar los archivos a adjuntar, se presiona el botón

Examinar, para encontrar el archivo. Una vez seleccionado el archivo o archivos,

se presiona el botón Adjuntar archivos y se regresa a la página de edición del

mensaje.

Finalmente, se presiona el botón Enviar, para el envío del mensaje.

1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante

en el equipo comunicarlo inmediatamente.

2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como

clave alumno.

3. Realice las actividades de la práctica indicadas por el docente.

4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP

realizando los pasos recomendados. Finalmente apague su equipo (CPU y

pantalla) las actividades respectivas.

1. Defina en sus propias palabras ¿Qué es el correo electrónico?

2. Describa las partes de un mensaje de correo electrónico.

3. Describa los pasos para enviar un archivo por el correo.

4. ¿Qué es spam y cómo se puede controlar su recepción?

InternetPágina 411

Page 26: 05 Internet

InternetPágina 412

Page 27: 05 Internet

Aprender a Buscar en Google

Los Resultados de Google

Experto en Búsquedas en Google

Palabras Clave de Google

Búsquedas Concretas en Google

1. BUSCADORES

Los buscadores son páginas que gestionan bases de datos con un gran número de

enlaces sobre los temas solicitados. Entre los buscadores más utilizados están:

www.google.com, www.ozu.es, www.c4.com, www.excite.com, www.sol.es,

www.es.lycos.es, www.mamma.com, www.telepolis.com, www.wisenut.com,

www.yahoo.es, www.sol.es, www.buscopio.com, ..

InternetPágina 413

GOOGLE51

Page 28: 05 Internet

Página del buscador Google con la URL escrita en la barra de direcciones del

navegador.

Cuando solicitas información en buscador tienes que precisar mucho el tema pues

la petición debe ser lo más exacta posible, para que los resultados de la búsqueda

no sean demasiado extensos. La regla de oro en Internet es obtener la

información que se necesita en el menor tiempo posible.

El texto a buscar se introduce en la casilla que aparece encima de los botones

Búsqueda en Google y Voy a Tener Suerte. Si se selecciona Buscar sólo páginas en

español nos aseguramos de entender casi toda la información que aparezca en

pantalla.

2. BÚSQUEDA BÁSICA

Para ingresar una consulta en Google, simplemente digite algunas palabras

descriptivas y presione la tecla “Intro” (o haga clic en el botón de búsqueda en

Google) para ver la lista de resultados relevantes. Google usa sofisticadas técnicas

de búsqueda de texto que encuentran páginas que son importantes y relevantes

para su búsqueda. Por ejemplo, cuando Google analiza una página, comprueba el

contenido de las páginas vinculadas con esa página. Google también prefiere las

páginas en las que los términos buscados están cerca unos de otros.

Buscar: coches

3. CONSULTAS AUTOMÁTICAS QUE INCLUYEN “AND”

Google sólo le muestra aquellas páginas que incluyen todos los términos de la

búsqueda. No es necesario incluir “and” entre sus términos. Para acotar la

búsqueda un poco más, agregue más términos.

Buscar: coches AND motos

Buscar: coches motos

InternetPágina 414

Page 29: 05 Internet

4. TÉRMINOS SUPERFLUOS

Google ignora las palabras y caracteres comunes, conocidos como términos

superfluos. Google automáticamente descarta términos como “http” y “.com,”,

así como ciertos dígitos o letras, porque raramente estos términos ayudan a

acotar la búsqueda y pueden demorarla en forma significativa. Use el signo “+”

para incluir términos superfluos en su búsqueda. Asegúrese de incluir un espacio

antes del signo “+”.

Buscar: googlemania +com

Buscar: googlemania com

5. BÚSQUEDAS PARCIALES

Para proporcionarle los resultados más exactos, Google no usa “búsquedas

parciales” ni realiza búsquedas con “comodines”. En otras palabras, Google busca

exactamente los términos que ingresa en la casilla de búsqueda. Buscar “sal” o

“sal*” no devolverá búsquedas que contengan “salero” o “salamandra”. Si tiene

dudas, pruebe varias formas distintas: “calle” y “calles”, por ejemplo.

Buscar: calle

Buscar: calle*

6. ¿IMPORTAN LOS ACENTOS Y LAS MAYÚSCULAS?

Las búsquedas Google no distinguen entre mayúsculas y minúsculas. Todas las

letras, independientemente de cómo estén escritas, se consideran minúsculas.

Buscar: google

Buscar: GoOgLe

Buscar: GOOGLE

InternetPágina 415

Page 30: 05 Internet

Las búsquedas Google en español en forma predeterminada no distinguen los

acentos diacríticos, diéresis ni la letra eñe. Buscar: Martín Buscar: Martin estas

dos palabras, use el signo +. Buscar: caña Buscar: +caña

Aunque esté en inglés, es una opción interesante en Google la capacidad de

buscar definiciones de palabras. Gracias a la palabra clave define: seguido de la

palabra que buscas, te aparecerán resultados donde se defina esa palabra.

Buscar: define:World Wide Web

Otra forma de buscar en Google la definición de una palabra es, simplemente,

preguntándole what is xxxxx.

Buscar: what is internet

7. ENCONTRAR ARCHIVOS PDF

Los resultados de la búsqueda Google ahora incluyen archivos en formato Adobe

Portable Document Format (PDF). Aunque los archivos PDF no son tan

abundantes como los archivos HTML, muchas veces contienen información de alta

calidad que no está disponible de otra manera. Para indicar que un resultado

particular es un archivo PDF en vez de una página web, [PDF] aparece en texto

azul antes del título.

Esto le permite saber que el programa Acrobat Reader, será ejecutado para ver el

archivo. Haga clic en el vínculo a la derecha de [PDF] para acceder al documento

pdf. (Si no tiene Adobe Acrobat en su computadora, será llevado a la página web

donde lo puede descargar en forma gratuita.) Con los archivos PDF, el familiar

vínculo “Caché” se reemplaza con “Versión texto”.

La versión texto es una copia del documento PDF con todos los comandos de

formato ausentes. Si prefiere ver un conjunto de resultados particular sin vínculos

PDF, simplemente ingrese -filetype:pdf en el cuadro de búsqueda junto con los

términos de la búsqueda. Corrector ortográfico

InternetPágina 416

Page 31: 05 Internet

8. VÍNCULOS EN CACHÉ

Google toma una instantánea de cada página examinada mientras explora la web

y la guarda en caché como copia de seguridad en caso de que la página original no

esté disponible. Si hace clic en el vínculo “Caché”, verá la página web como se veía

cuando fue indexada. El contenido caché es el contenido que Google usó para

juzgar si la página es una buena coincidencia para su búsqueda. La página

almacenada en caché se mostrará con un encabezado que recuerda que se trata

de una versión caché de la página y no la propia página. Los términos que

coinciden con su consulta están resaltados en la versión caché para que le sea

más fácil saber por qué su página es importante. El vínculo “Caché” no estará

presente en los sitios que no han sido indexados, ni tampoco en aquellos sitios

cuyos dueños nos han pedido que quitemos el contenido almacenado en caché.

9. PÁGINAS SIMILARES

Cuando hace clic en el vínculo “Páginas similares” para obtener el resultado de

una búsqueda, Google automáticamente explora la web para encontrar páginas

que estén relacionadas con este resultado. El vínculo “Páginas similares” tiene

muchos usos.

Si le gusta el contenido de un sitio en particular, pero quiere averiguar más, este

vínculo puede encontrar sitios con los que no está familiarizado. Si está buscando

información de un producto, “Páginas similares” puede encontrar información de

la competencia, de forma que consiga la mejor oferta.

Si está interesado en investigar un campo en particular, le puede ayudar a

encontrar una gran cantidad de recursos muy rápidamente, sin tener que perder

tiempo pensando que palabras se usan en esos sitios. Google encuentra páginas

similares para muchos millones de páginas web. Cuanto más especializada es una

página, menos serán los resultados que podremos encontrar para usted. Por

ejemplo, Google puede no encontrar páginas relacionadas con su página web

personal, si no tiene suficiente información para asociar otras páginas con la suya.

InternetPágina 417

Page 32: 05 Internet

También, si las compañías usan múltiples URLs para sus páginas (como

google.com y www.google.com), puede haber poca información en una URL pero

más en otra. Sin embargo, en general, “Páginas similares” funciona bien para la

mayoría de las páginas web.

Descubra quién tiene vínculos que le apuntan

Algunas palabras seguidas de dos puntos tienen significado especial para Google.

Una de esas palabras es el operador link:. La consulta link: le muestra todas las

páginas que apuntan a esa URL. Por ejemplo, link:www.google.com le mostrará

todas las páginas que apuntan a la página inicial de Google. No se puede combinar

una búsqueda link: con una búsqueda de términos común.

Buscar: link:www.google.com

1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante

en el equipo comunicarlo inmediatamente.

2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como

clave alumno.

3. Realice las actividades de la práctica indicadas por el docente.

4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP

realizando los pasos recomendados. Finalmente apague su equipo (CPU y

pantalla) las actividades respectivas.

1. Indique 3 ejemplos de búsquedas automáticas

2. Indique 3 ejemplos de búsquedas de términos superfluos

3. Importan los acentos y mayúsculas en una búsqueda

InternetPágina 418

Page 33: 05 Internet

Conocer los conceptos básicos sobre amenazas en Internet

1. AMENAZAS

Se entiende por amenaza una condición del entorno del sistema de información

(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a

que se produjese una violación de la seguridad

Una amenaza afecta normalmente a la confidencialidad, integridad, disponibilidad

o uso del sistema de información.

2. CATEGORIAS DE AMENAZAS

Interrupción: un recurso del sistema es destruido o se vuelve no disponible.

Ejemplos son la destrucción de un elemento hardware, como un disco duro,

cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros

InternetPágina 419

52AMENAZAS EN INTERNET

Page 34: 05 Internet

Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un

ataque contra la confidencialidad. La entidad no autorizada podría ser una

persona, un programa o un ordenador. Ejemplos de este ataque son 'pinchar' una

línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o

programas (intercepción de datos).

Modificación: una entidad no autorizada no sólo consigue acceder a un recurso,

sino que es capaz de manipularlo. Este es un ataque contra la

Integridad. Ejemplos de este ataque son el cambio de valores en un archivo de

datos o alterar un programa para que funcione de forma diferente

Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema.

Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción

de mensajes espurios en una red o añadir registros a un archivo

3. DELINCUENTES INFORMÁTICOS

Es cualquier persona con los conocimientos técnicos necesarios y con 'afán' de

expresarlos de forma ilícita o con ánimo de lucro.

InternetPágina 420

Page 35: 05 Internet

Hacker: Es quien intercepta dolosamente un sistema informático para dañar,

apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra

almacenada en computadoras pertenecientes a entidades públicas

Cracker: Para las acciones nocivas existe la más contundente expresión, "Cracker"

o "rompedor', sus acciones pueden ir desde simples destrucciones, como el

borrado de información, hasta el robo de información sensible que se puede

vender; es decir, presenta dos vertientes, el que se cuela en un sistema

informático y roba información o produce destrozos en el mismo, y el que se

dedica a desproteger todo tipo de programas, tanto de versiones shareware para

hacerlas plenamente operativas como de programas completos comerciales que

presentan protecciones anti copia.

Phreaker: Persona que ingresa al sistema telefónico, teniendo o no equipo de

computación, con el propósito de apoderarse, interferir, donar, destruir, conocer,

difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al

sistema telefónico, provocando las adulteraciones que, en forma directa, conlleva

este accionar, con su consecuente perjuicio económico

Virus: Los virus son programas con unas características muy peculiares que se

introducen en los ordenadores de formas muy diversas: A través del correo

electrónico, Internet, disquetes, etc.

Tienen dos características diferenciales:

Se reproducen infectando otros ficheros o programas.

Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

El término virus informático se debe a su enorme parecido con los virus

biológicos.

InternetPágina 421

Page 36: 05 Internet

4. ANTIVIRUS

Son programas de computadora que permiten la detección y eliminación de virus.

Es importante recordar que los antivirus deben ser actualizados periódicamente

para poder combatir los virus más recientes.

Algunos antivirus también incluyen herramientas para la detección y eliminación

de spyware.

5. SPAM, PHISHING Y FRAUDE

A todo mundo le gusta tener un correo. Hace tiempo, se solía tener el correo

únicamente de la gente que conocías, existiendo aspectos que cuidabas. Ahora se

tiene el correo de gente que nunca escuchaste. A este tipo de anuncios no

solicitados se les denomina spam.

Es sorprendente para mucha gente que este tipo de correos que reciben, puede

proporcionar mucha información de quien envía el correo, cuándo fue abierto el

correo y cuántas veces ha sido leído, si ha sido reenviado, etc. Este tipo de

tecnología, llamada web bugs, es utilizada tanto por los spammers como por los

que realmente envían el correo.

También, contestar un correo o hacer clic en un enlace para eliminar la

suscripción de una lista puede decirle a quien lo envía que han alcanzado una

dirección existente o viva.

6. CORREO HTML

Una de las preocupaciones en material de seguridad con los correos basados en

HTML es el uso de los web bugs. Los web bugs son imágenes escondidas en tu

correo que enlazan hacia el servidor de quien lo envía, y puede proveerles

notificación de que han recibido o abierto el correo.

InternetPágina 422

Page 37: 05 Internet

Otro defecto con los correos HTML es que quien lo envía puede incluir enlaces en

el correo que identifican a la persona que hace clic en ellos. Esto puede

proporcionar información a quien lo manda acerca del estado del mensaje. Como

regla, debes de utilizar un cliente de correo que te permita deshabilitar la

descarga automática de imágenes anexadas

7. CERTIFICADO DIGITAL

Un certificado digital es un documento electrónico único para cada individuo,

como si fuese una licencia para conducir o un pasaporte, el cual se compone de

dos partes, una llave pública y una privada.

El certificado es único para una persona y típicamente los certificados son

expedidos por una Autoridad Certificadora confiable o CA. La lista de Autoridades

Certificadoras en quien confías es distribuida automáticamente (si eres un usuario

Microsoft Windows) a través de la actualización de Windows. La lista es accesible

en tu explorador a través del menú Herramientas, Opciones de Internet,

Contenido, Certificados (Internet Explorer)

8. FIRMAS DIGITALES

La firma digital es una herramienta tecnológica que permite garantizar la autoría e

integridad de los documentos digitales, posibilitando que éstos gocen de una

característica que únicamente era propia de los documentos en papel.

InternetPágina 423

Page 38: 05 Internet

Una firma digital es un conjunto de datos asociados a un mensaje digital que

permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un

documento firmado digitalmente puede ser visualizado por otras personas, al

igual que cuando se firma holográficamente.

Una firma digital es generada por tu software de correo usando tu llave privada a

fin de garantizar la autenticidad del correo. El propósito de la firma es doble. El

primero es certificar que proviene de ti: es lo que se llama “no repudio”. El

segundo es asegurar que el contenido no ha sido alterado, lo que se llama

“integridad de datos”.

La manera en que un programa de correo cumple con este cometido es mediante

la ejecución de un proceso que, a partir del contenido de tu mensaje, genera un

resumen del mismo o message digest. Éste último, si el algoritmo matemático que

se utiliza es lo suficientemente fuerte, posee los siguientes atributos. El mensaje

original no puede ser reproducido a partir del resumen. Cada resumen es único.

Después de que el resumen ha sido creado, es cifrado con tu llave privada. El

resumen cifrado es anexado al mensaje original junto con tu llave pública. El

recipiente abre el mensaje, y el resumen es des encriptado con tu llave pública. El

resumen es comparado con el resumen idéntico generado por el programa de

correo del recipiente. Si concuerdan, es correcto. Si no, tu cliente de correo te

avisará que el mensaje ha sido modificado.

9. OBTENCIÓN DE UN CERTIFICADO

Si estás interesado en obtener un certificado digital o un ID digital, necesitas

contactar a una Autoridad Certificadora (Verisign y thawte son las más conocidas,

a pesar de que algunos buscadores pueden encontrar otras). Ambas requieren

que les proveas de tu identificación a fin de comprobarles que eres tú quien dices

ser.

InternetPágina 424

Page 39: 05 Internet

Puedes obtener un certificado gratuito de thawte, pero requiere una cantidad

significativa de información personal, incluyendo identificación oficial (como el

pasaporte, identificación para pago de impuestos o licencia de manejo). Verisign

pide una cuota por su certificado y requiere que pagues esta cuota a través de

una tarjeta de crédito, sin embargo pide menos información. (Presuntamente,

Verisign reenvía los datos con la compañía de la tarjeta de crédito a fin de validar

tu información personal). Estas peticiones de información pueden parecer

intrusivas, pero recuerda, estás pidiendo a éstas compañías que certifiquen tu

confianza e identidad y chequea con tus familiares o representantes antes de

proveer cualquier tipo de información (si no, tendrán grandes cargos en sus

tarjetas de crédito).

10. ENCRIPTACIÓN O CIFRADO

Como una medida adicional de seguridad, puedes cifrar tu correo electrónico. El

cifrado puede convertir el texto de tu correo en una cadena de números y letras

que sólo pueden ser interpretados por aquellos recipientes confiados.

Sin embargo, debes recordar que, mientras esto te suene atractivo, algunos

gobiernos no lo aprueban, dependiendo de las leyes del país en el que vives, el

envío de correo cifrado puede ser un crimen, independientemente del contenido.

11. REDES SOCIALES EN INTERNET

InternetPágina 425

Page 40: 05 Internet

En los últimos seis años, las redes sociales han sido el fenómeno más destacado de

Internet, conectando a más de 1,000 millones de personas que intercambian

videos, fotos o deseos de feliz cumpleaños de último minuto.

Cuando de medios sociales se trata las plataformas más importantes sin duda son

Facebook y Twitter, aunque para muchos sean similares debemos aprender a

diferenciarlas y para ello es necesario distinguir las ramas de los medios sociales.

o Facebook es indiscutiblemente el producto bandera de las redes sociales,

una plataforma para construir conexiones en línea y estar al tanto de lo

que sucede en nuestros círculos sociales, por eso es una de las dos redes

más relevantes actualmente.

o

o Twitter , que en definitiva no es una red social, tanto interna como

externamente Twitter se describe como una “red de información”.

12. ¿CUÁL ES LA DIFERENCIA?

InternetPágina 426

Page 41: 05 Internet

Mucha gente viene utilizando los términos medios sociales y redes sociales como si

se tratara de lo mismo, pero es impreciso decir que lo son porque tanto redes

sociales como redes de información son especies de un mismo género.

De esta manera queda claro que la relación de Facebook y Twitter no es de

competencia, ni están destinados a colisionar, por el contrario representan

diferentes lados de la misma moneda.

En Facebook los usuarios se conectan con amigos o construyen nuevas amistades,

ya que al volverse “amigos” en Facebook ambos usuarios pueden ver sus

contenidos, de ida y vuelta.

En Twitter los usuarios eligen la información que desean recibir y no se tiene la

obligación de seguir a nadie.

Facebook enfatiza perfiles y gente, Twitter enfatiza el contenido, es decir los

tweets.

Los sitios, liderados por Facebook con más de 400 millones de usuarios, dependen

mucho de la voluntad de la gente para compartir información personal con una red

cada vez mayor de “amigos”, ya sean personas que conocen en realidad o que

contactaron por internet

InternetPágina 427

Page 42: 05 Internet

1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante

en el equipo comunicarlo inmediatamente.

2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como

clave alumno.

3. Realice las actividades de la práctica indicadas por el docente.

4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP

realizando los pasos recomendados. Finalmente apague su equipo (CPU y

pantalla) las actividades respectivas

1. ¿Qué es phishing?

2. ¿Qué es una firma digital?

3. Investigue qué antivirus existen en la actualidad

4. ¿Qué es un certificado digital?

5. ¿Cuál es la diferencia entre redes sociales y redes de información?

InternetPágina 428