TUTORIAL COMPUTARIZADO

125
BIENVENIDO AL TUTORIAL PARA EL APRENDIZAJE A DISTANCIA DE LA UNIDAD CURRICULAR COMPUTACION FACULTAD DE ODONTOLOGIA DE LA UNIVERSIDAD DEL ZULIA (FACOLUZ) JUNIO 2011 VERSION 1 Diseñado por: Dra. Olys Hernández Ch.

description

Tutorial para aprendizaje a distancia de la unidad curricular computacion de FACOLUZ

Transcript of TUTORIAL COMPUTARIZADO

Page 1: TUTORIAL COMPUTARIZADO

BIENVENIDO AL TUTORIALPARA EL APRENDIZAJE

A DISTANCIA DE LA UNIDAD CURRICULAR

COMPUTACIONFACULTAD DE ODONTOLOGIA DE LA UNIVERSIDAD DEL ZULIA

(FACOLUZ)JUNIO 2011 VERSION 1

Diseñado por: Dra. Olys Hernández Ch.

Page 2: TUTORIAL COMPUTARIZADO

CONTENIDOUNIDAD I

INTRODUCCION A LA COMPUTACION

UNIDAD IILOS VIRUS INFORMATICOS

UNIDAD IIILAS REDES INFORMATICAS

UNIDAD IV INTERNET

SALIR DEL TUTORIAL

Haga Click en cada opción para

ver Información

Page 3: TUTORIAL COMPUTARIZADO

GRACIAS POR UTILIZAR EL

TUTORIAL

Page 4: TUTORIAL COMPUTARIZADO

UNIDAD CURRICULAR“COMPUTACION”

UNIDAD IINTRODUCCION A LA COMPUTACION

Page 5: TUTORIAL COMPUTARIZADO

Haga Click en cada opción para

ver información

DEFINICIONES

SISTEMA DE COMPUTACION

LA MULTIMEDIA

PERIFERICOS

LA MEMORIA

SISTEMA OPERATIVO

AUTOEVALUACION

SALIR DEL TUTORIAL

GENERACIONES

OBJETIVO № 1 INTRODUCCION A LA COMPUTACION

Page 6: TUTORIAL COMPUTARIZADO

Una computadora también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.

EL COMPUTADOR

Page 7: TUTORIAL COMPUTARIZADO

CPU, abreviatura de Central Processing Unit (unidad de proceso central). La CPU es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. Es el elemento más importante de un sistema informático.En los ordenadores personales y estaciones de trabajo pequeñas, la CPU está contenida en un solo chip llamado microprocesador.

UNIDAD DE PROCESAMIENTO CENTRAL

Page 8: TUTORIAL COMPUTARIZADO

Dos componentes típicos

de una CPU son:

* La unidad de lógica/aritimética (ALU), que realiza operaciones aritméticas y lógicas.

* La unidad de control (CU), que extrae instrucciones de la memoria, las descifra y ejecuta, llamando a la ALU cuando es necesario.

UNIDAD DE PROCESAMIENTO CENTRAL

Page 9: TUTORIAL COMPUTARIZADO

DATO: Es un tipo de conocimiento no procesado. Es abstracto y por si solo no tiene significado.

INFORMACIÓN: Es un tipo de cocimiento procesado. Es el resultado del procesamiento de los datos.

LA DIFERENCIA ENTRE DATO Y LAINFORMACIÓN: Es el “EL PROCESO”

Page 10: TUTORIAL COMPUTARIZADO

PROCESAMIENTO CENTRAL DE DATOS

Todo lo que entra al computador se denomina dato, estos datos pasan a la unidad de procesamiento, en la cual se encuentra la unidad aritmético/lógica, esta unidad procesa los datos, y los convierte en información. De manera que, todo lo que sale del computador se denomina información.

INGRESO DE DATOS

PROCESAMIENTO DE DATOS

INFORMACION

Page 11: TUTORIAL COMPUTARIZADO

Los microprocesadores suelen estar recubiertos por una carcasa de protección. Los conductores que sobresalen del procesador mostrado en la fotografía se conectan a unas pequeñas patillas metálicas que se sueldan a las placas de circuito integrado.

Page 12: TUTORIAL COMPUTARIZADO

Computación es el estudio de los fundamentos teóricos de la información y el cómputo, así como las técnicas prácticas para sus implementaciones y aplicación en sistemas de cómputo.

Page 13: TUTORIAL COMPUTARIZADO

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.

Page 14: TUTORIAL COMPUTARIZADO

CASE: Es una estructura rectangular de metal y plástico, es la cubierta externa de una PC. Por dentro está diseñada para sostener la tarjeta madre, las unidades de discos y las tarjetas de expansión. Usualmente incluye la fuente de poder.

Page 15: TUTORIAL COMPUTARIZADO

HORIZONTAL O DE ESCRITORIO

VERTICAL O TORRE

Page 16: TUTORIAL COMPUTARIZADO

Es el conjunto de dispositivos de computación interconectados para transmitir información.

Un sistema de computación, también conocido como Sistema de información, es un conjunto de elementos interrelacionados entre si.

Page 17: TUTORIAL COMPUTARIZADO
Page 18: TUTORIAL COMPUTARIZADO

Son todos los programas, procedimientos, reglas y cualquier documentación relacionada a la operación de un Sistema de Computo. Por lo anterior, es todo lo que no podemos ver, mucho menos tocar.

Page 19: TUTORIAL COMPUTARIZADO

HARDWARE: Son todos los dispositivos físicos utilizados en el procesamiento de datos, que en su conjunto forman una computadora o un Sistema de Computo. Por lo que podemos decir que hardware es todo lo que el usuario puede ver y tocar en un sistema de computación, por ejemplo, el monitor, el teclado, las unidades de disco, la impresora, el mouse, scanner, etcetera

Page 20: TUTORIAL COMPUTARIZADO

HARDWIRE: Es el cableado tanto interno como externo que conecta los diferentes dispositivos de computación.

Page 21: TUTORIAL COMPUTARIZADO

USUARIO: Es la persona que requiere la información de un computador para tomar decisiones.

TIPOS: Directo, Indirecto y Gerencial

Page 22: TUTORIAL COMPUTARIZADO

El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión "multi-medios". Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia.

Page 23: TUTORIAL COMPUTARIZADO

Un PERIFÉRICO es cualquier dispositivo que se conecta a la computadora, son los que permiten conectar la CPU con el mundo exterior.Estos dispositivos se clasifican en periféricos de entrada, de salida, de entrada/salida.

Page 24: TUTORIAL COMPUTARIZADO

PERIFERICOS DE ENTRADALos periféricos de entrada son aquellos que se utilizan para introducir datos al ordenador. Existen muchos periféricos de entrada, pero los más importantes son el teclado y el ratón (mouse). Otros dispositivos son el escáner, la tableta digitalizadora, el lápiz óptico, etc.

CLASIFICACION DE LOS PERIFERICOS

Page 25: TUTORIAL COMPUTARIZADO

LAPIZ OPTICO

LECTOR DE CODIGO DE BARRAS

CASCO ESTEREOSCOPICODE REALIDAD VIRTUAL

TABLETA DIGITALIZADORA

SCANNERUNIDAD CD-ROM

Page 26: TUTORIAL COMPUTARIZADO

VIDEO BEAM

IMPRESORA

PLOTTER

CORNETAS

Page 27: TUTORIAL COMPUTARIZADO

PERIFERICOS DE ENTRADA Y SALIDA

Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandarle como para recibir información de ellos. Los periféricos de entrada/salida más importantes son las memorias secundarias o masivas, aunque existen otros como los MODEM, pantalla sensible al tacto.

PERIFERICOS DE ENTRADA Y SALIDA

Page 28: TUTORIAL COMPUTARIZADO

CD R/W

MODEM

PENDRIVEDISCO DURO

PERIFERICOS DE ENTRADA Y SALIDA

Page 29: TUTORIAL COMPUTARIZADO

UNIDAD DE DISCO FLEXIBLE

PANTALLA TACTIL DISCO FLEXIBLE

CAMARA WEB

PERIFERICOS DE ENTRADA Y SALIDA

Page 30: TUTORIAL COMPUTARIZADO

MEMORIA

Es un espacio virtual que utiliza el computador para el procesamiento y almacenamiento de datos e información, para la ejecución de los diversos programas y la administración de los diversos periféricos.

Page 31: TUTORIAL COMPUTARIZADO

ROM: READ ONLY MEMORY: Memoria de solo lectura. Es la utilizada por los fabricantes de los chips.

-PROM: PROGRAM READ ONLY MEMORY: Memoria de solo lectura programable.

- EPROM: ERASE PROGRAM READ ONLY MEMORY: Memoria de solo lectura programable y borrable.

- EAPROM: ERASE ACCES PROGRAM READ ONLY MEMORY: Memoria de solo lectura programable, borrable y de acceso.

Page 32: TUTORIAL COMPUTARIZADO

RAM:READ ACCES MEMORY :

Memoria de Lectura y Acceso.

Es la que utiliza el usuario.

MEMORIA USB: Una memoria USB (de Universal Serial Bus, en inglés pendrive, USB flash drive) es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir o no baterías (pilas), en los últimos modelos la batería no es requerida, la batería era utilizada por los primeros modelos.

Page 33: TUTORIAL COMPUTARIZADO

SISTEMA OPERATIVO

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos. Es el conjunto de programas que controlan las funciones generales de un computador. Ejemplo: MS-DOS, UNÍX, WINDOWS, etc.

SISTEMA OPERATIVO

Page 34: TUTORIAL COMPUTARIZADO

KERNEL: Es el programa que controla las funciones centrales del sistema operativo.

Page 35: TUTORIAL COMPUTARIZADO

SHELL: Es la interfase gráfica entre el usuario y el Kernel.

Page 36: TUTORIAL COMPUTARIZADO

GENERACION DE COMPUTADORAS

Page 37: TUTORIAL COMPUTARIZADO

PRIMERA GENERACION (1951 – 1958)

PRIMERA (1951 – 1958)Emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor. Ejemplo la computadora UNIVAC I, IBM 701, IBM 650.

PARTE INTERNA DE LA UNIVAC I

IBM 701

IBM 650

UNIVAC I

Page 38: TUTORIAL COMPUTARIZADO

SEGUNDA GENERACION (1959 – 1964)

Segunda Generación

(1959 – 1964)

Aparecen computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación, ya que trabajaban con

el transistor y eran más económicas. También usaban redes de núcleos magnéticos, en lugar de tambores giratorios para el almacenamiento de la información. Ejemplo las

computadoras Burroughs.

Page 39: TUTORIAL COMPUTARIZADO

TERCERA GENERACION (1964 – 1971)

IBM 360

Tercera Generación 1964-1971)

Aparecen las computadoras que trabajan con circuitos integrados (pastillas de silicio, en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura). Las computadoras se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. Ejemplo: La IBM 360.

Page 40: TUTORIAL COMPUTARIZADO

LA CUARTA GENERACIÓN

(1971 – 1982) Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta

generación: el Chip de silicio y microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de Chip hizo posible la creación de las computadoras personales. (PC) Hoy día las tecnologías LSI y VLSI (integración a gran escala) permiten que miles de componentes electrónicos se almacén en un chip.

CUARTA GENERACION (1971 – 1982)

Page 41: TUTORIAL COMPUTARIZADO

LA QUINTA GENERACIÓN (1983 Hasta nuestros días)

Se desarrollo una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software. Las computadoras están basadas en inteligencia artificial, usando lo que se puede denominar micro chip inteligente. Se crea en 1982 la primera supercomputadora con capacidad de proceso paralelo. El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores. Las PC tienen varios microporcesadores y pueden reconocer voz e imágenes.

QUINTA GENERACION

(1983 HASTA NUESTROS DIAS)

Page 42: TUTORIAL COMPUTARIZADO

SEXTA GENERACION (1983 HASTA NUESTROS DIAS)

La sexta generación viene dada por nuevos algoritmos para explotar masivas arquitecturas paralelas en ordenadores, el incremento exponencial de la velocidad de los microprocesadores y el crecimiento explosivo de redes. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.

Page 43: TUTORIAL COMPUTARIZADO

Haga click en el hipervínculo Para realizar la Autoevaluación

Del Objetivo 1*No olvides conectarte para poder

acceder a la Autoevaluación*

http://oh.quiz-creator.com/quiz.php?u121907q8170v844168924

Page 44: TUTORIAL COMPUTARIZADO

GRACIAS POR UTILIZAR EL TUTORIAL

Page 45: TUTORIAL COMPUTARIZADO

UNIDAD CURRICULAR“COMPUTACION”

UNIDAD IILOS VIRUS INFORMATICOS

Page 47: TUTORIAL COMPUTARIZADO

Haga Click en cada opción para

ver información

DEFINICION

FUNCIONAMIENTO

ACCION

DETECCION

AUTOEVALUACION

ANTECEDENTES

CLASIFICACION

INFECCION DE LA PC

ACCION PREVENTIVA

SALIR DEL TUTORIAL

MALWARE SPYWAREROOTKITS

OBJETIVO № 2 LOS VIRUS INFORMATICOS

Page 48: TUTORIAL COMPUTARIZADO

LOS VIRUS INFORMATICOS

Page 49: TUTORIAL COMPUTARIZADO

Ya en 1949 John Von Neumann describió en su libro "Teoría y Organización de Autómatas Complicados", la existencia de programas que se reproducían a sí mismos. Un antecedente de los virus actuales fue un juego llamado "Core War", desarrollado por programadores de la empresa AT&T, el cual se reproducía cada vez que se ejecutaba y contenía instrucciones para impedir el correcto funcionamiento de la memoria de la máquina infectada.

Page 50: TUTORIAL COMPUTARIZADO

Los mismos programadores diseñaron un programa llamado "Reeper" que destruía las copias de "Core War" (antecedente de los antivirus modernos). El primer virus dañino plenamente identificado fue el virus "Brain", el cual se desarrolló en Pakistán en 1986 y se propagó a Occidente a través de disquetes infectados. Para 1996 McAfee y asociados (empresa dedicada al desarrollo de programas antivirus) había identificado más de 1,200 virus diferentes.

Page 51: TUTORIAL COMPUTARIZADO

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

Page 52: TUTORIAL COMPUTARIZADO

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Page 53: TUTORIAL COMPUTARIZADO

SECTOR INICIALIZACION, WORM, HOAX

INFECTADOS, MULTIPLES

MUTANTES, DE PROGRAMA

CABALLOS DE TROYA, SOBREESCRITURA

BOMBAS DE TIEMPO, DE MACROS

Page 54: TUTORIAL COMPUTARIZADO

El sector inicialización es la parte del disco duro que controla el inicio del sistema operativo cuando encendemos la PC. Virus de Boot, Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Page 55: TUTORIAL COMPUTARIZADO

Una vez que se activa este virus, se propaga a todos los archivos del programa.

Page 56: TUTORIAL COMPUTARIZADO

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Page 57: TUTORIAL COMPUTARIZADO

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Page 58: TUTORIAL COMPUTARIZADO

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Page 59: TUTORIAL COMPUTARIZADO

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Page 60: TUTORIAL COMPUTARIZADO

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Page 61: TUTORIAL COMPUTARIZADO

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Cambian de forma al pasar de un disco a otro o de un archivo a otro, es difícil detectarlos y erradicarlos.

Page 62: TUTORIAL COMPUTARIZADO

Una Bomba lógica es una parte de código insertada en un programa informático intencionadamente que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Algunos programas maliciosos como virus informáticos o gusanos informáticos suelen contener bombas lógicas que ejecutan una acción en una fecha determinada o al darse alguna condición. Para ser considerado bomba lógica, la acción ejecutada debe ser maliciosa o desconocida para el usuario. Por ejemplo los programas demos, que se desactivan pasado un período, no son considerados bombas lógicas. Ejemplos de acciones: Borrar la información del disco duro , Mostrar un mensaje, Reproducir una canción, Enviar un correo electrónico .

Permanecen ocultos hasta que la PC cumpla con ciertos requisitos como la hora y fecha determinada.

Page 63: TUTORIAL COMPUTARIZADO

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero.

Este virus se disfraza como un programa legal puede dañar el equipo, los archivos o el disco duro, son los mas capacitados para destruir los archivos. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Page 64: TUTORIAL COMPUTARIZADO

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Page 65: TUTORIAL COMPUTARIZADO

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

Page 66: TUTORIAL COMPUTARIZADO

Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Page 67: TUTORIAL COMPUTARIZADO

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. El origen puede ser muy variado. La mayoría aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos. Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado.

Page 68: TUTORIAL COMPUTARIZADO

La combinación de código potencialmente dañino, con la habilidad de reproducirse- e inclusive "evolucionar"- es lo que hace a los virus peligrosos para las computadoras. Cuando un virus se instala en una máquina, puede ejecutar cualquier instrucción que su autor haya programado, la cual puede iniciarse ya sea en una fecha determinada; después de que el programa infectado se ha utilizado un determinado número de veces, o bien, puede iniciarse al azar. Los virus informáticos no afectan directamente el hardware de su computadora (monitor, CPU, etc.) sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos tales como: espacio en disco duro, tiempo de procesamiento, memoria, etc.

Page 69: TUTORIAL COMPUTARIZADO

Algunas cosas comunes que causan los virus son:

1.- Hacer que la PC se detenga2.- Borrar archivos3.- Causar un comportamiento errático de la pantalla4.- Desplegar mensajes5.- Desordenar datos en el disco duro6.- Aumentar el tamaño de los archivos ejecutables (al infectarlos)7.- Reducir la memoria total, etc.Sin embargo, no siempre pueden identificarse por estos síntomas, sino únicamente a través de un antivirus.

Page 70: TUTORIAL COMPUTARIZADO

A través de programas infectados contenidos en disquetes u otros medios de almacenamiento o disponibles en redes de computadoras (incluida Internet). En general, los virus no pueden infectar los archivos simples de texto, aunque si pueden propagarse a través de las "Macros" (pequeñas piezas de código ejecutable) contenidas en ciertas hojas de cálculo o en documentos elaborados en procesadores de texto. En este sentido, en general, el simple hecho de recibir un correo electrónico por Internet no representa peligro alguno, excepto cuando venga anexo al mensaje un archivo con código ejecutable (aún así, el archivo tendría que ejecutarse, por lo que el simple hecho de leer el mensaje de correo no representa peligro).

Page 71: TUTORIAL COMPUTARIZADO

Sin embargo, algunos paquetes de correo como el Outlook de Microsoft, podrían ser susceptibles a un virus que se encuentre oculto en el mensaje mismo de correo (en la forma de un "script"), pero lo anterior se corrige modificando la configuración de seguridad del paquete, o bien aplicando una actualización al paquete. Un ejemplo de estos virus es el Bubbleboy (Si desea más información, consulte la página de Symantec).

Page 72: TUTORIAL COMPUTARIZADO

CÓMO SE DETECTA LA PRESENCIA DE UN VIRUS?

Los virus pueden producir ruidos extraños o presentar mensajes de mal gusto en la pantalla. En los casos extremos pueden borrar archivos o discos duros, la ejecución de los programas son lentos, retrasa la impresión o algunas veces no reconoce la impresora, etc..

Page 73: TUTORIAL COMPUTARIZADO

En general nunca permita que instalen en su computadora programas de procedencia dudosa. Al navegar por Internet, únicamente instale software obtenido de empresas de reconocido prestigio. Nunca abra un archivo anexo (attachment) a un correo electrónico a menos que esté seguro de su procedencia.Siempre respalde sus programas e información más importante.

Page 74: TUTORIAL COMPUTARIZADO

Si piensa compartir sus disquetes, protéjalos contra escritura (deslice el botón de protección) para evitar que sean infectados.

Utilice un programa antivirus para limpiarlos. En caso de que su máquina resulte infectada y no cuente con antivirus, no intente obtenerlo desde Internet; más bien haga que un técnico revise y limpie su máquina de virus. Actualice frecuentemente su programa de antivirus, así como la base de datos de virus conocidos.

Page 75: TUTORIAL COMPUTARIZADO

McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales.

Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se actualiza automaticamente sin necesidad de preocuparse por ello.

Panda Software: Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos.

Page 76: TUTORIAL COMPUTARIZADO

Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

Proland: Sus productos protector plus antivirus son eficientes y fiables, estan disponible para windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la proteccion de los datos y actualiza el antivirus de las estaciones de trabajo atraves de la red.

Page 77: TUTORIAL COMPUTARIZADO

Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el correo electronico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico.

Norman: Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquette limpio.

BitDefender: La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.

Page 78: TUTORIAL COMPUTARIZADO

Authentium: Authentium ha desarrollado soluciones de autentificacion y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanneo rapido de virus, una protección dinamica de virus y un completo manejo centralizado para mantener a salvo tu información.

NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.

Page 79: TUTORIAL COMPUTARIZADO

Haga click en el hipervínculo Para realizar la Autoevaluación

Del Objetivo 2*No olvides conectarte para poder

acceder a la Autoevaluación*

http://oh.quiz-creator.com/quiz.php?u121907q8087v711859591

Page 80: TUTORIAL COMPUTARIZADO

UNIDAD CURRICULAR“COMPUTACION”

UNIDAD IIILAS REDES INFORMATICAS

Page 81: TUTORIAL COMPUTARIZADO

Haga Click en cada opción para

ver información

DEFINICION

AUTOEVALUACION

TOPOLOGIA

CLASIFICACION

SALIR DEL TUTORIAL

TECNOLOGIA WIFI

OBJETIVO № 3 LAS REDES INFORMATICAS

Page 82: TUTORIAL COMPUTARIZADO

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).

DEFINICION

Page 83: TUTORIAL COMPUTARIZADO

TOPOLOGÍA DE RED

CONCEPTO: Es el patrón de interconexión entre nodos y servidor. CLASIFICACION DE LA TOPOLOGÍA DE RED

Topología Lógica : Es la forma de regular el flujo de los datos.

Topología Física: Es la distribución física del cableado de la red.

TOPOLOGIA DE RED

Page 84: TUTORIAL COMPUTARIZADO

ARO O ANILLO : Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o círculo cerrado.

TOPOLOGIA ARO O A NILLO

Page 85: TUTORIAL COMPUTARIZADO

BUS LINEALTodas las computadoras están conectadas a un cable central, llamado el "bus" o "backbone". Las redes de bus lineal son las más económicas y fáciles de instalar.

TOPOLOGIA BUS LINEAL

Page 86: TUTORIAL COMPUTARIZADO

TOPOLOGIA ESTRELLA

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

Page 88: TUTORIAL COMPUTARIZADO

Redes LAN : (Local Area Network) o Redes de área local: Es una red ubicada en una área relativamente pequeña. Se encuentran una edificación o un conjunto de edificaciones muy cercanas.. Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica y ondas de radio. Las LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas.

RED LAN

Page 89: TUTORIAL COMPUTARIZADO

Redes WAN : (Wide Area Network) o Redes de área amplia: Es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites. Entre las WANs mas grandes se encuentran: la ARPANET.

RED WAN

Page 90: TUTORIAL COMPUTARIZADO

RED MAN

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o riuters conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica).

Page 91: TUTORIAL COMPUTARIZADO

Wi-Fi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica, para la comunicación de datos entre equipos situados dentro de una misma área (interior o exterior) de cobertura.

Conceptualmente, no existe ninguna diferencia entre una red con cables (cable coaxial, fibra óptica, etc.) y una inalámbrica. La diferencia está en que las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones.

Las redes inalámbricas permiten la transmisión de datos a velocidades de 11 Mbps o incluso superiores, lo que proporciona rapidez suficiente para la mayoría de las aplicaciones.

TECNOLOGIA WI - FI

Page 92: TUTORIAL COMPUTARIZADO

TECNOLOGIA WI - FITarjeta USB para WiFi

VENTAJAS:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Page 93: TUTORIAL COMPUTARIZADO

TECNOLOGIA WI - FI

DESVENTAJAS: Menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. La inseguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema.

No se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (desde fuera de una oficina, desde una vivienda colindante).

No es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Page 94: TUTORIAL COMPUTARIZADO

Haga click en el hipervínculo Para realizar la Autoevaluación

Del Objetivo 3*No olvides conectarte para poder

acceder a la Autoevaluación*

http://oh.quiz-creator.com/quiz.php?u121907q8174v893205189

Page 95: TUTORIAL COMPUTARIZADO

UNIDAD CURRICULAR“COMPUTACION”

UNIDAD IV INTERNET

Page 96: TUTORIAL COMPUTARIZADO

Haga Click en cada opción para

ver información

DEFINICIONES

AUTOEVALUACION

HISTORIA

SERVICIOS

SALIR DEL TUTORIAL

DIRECCIONES

INTERNET SATELITAL

OBJETIVO № 4 INTERNET

Page 97: TUTORIAL COMPUTARIZADO

DEFINICIONES

INTERNET es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Interconexión de redes informáticas que permite a las computadoras conectadas comunicarse directamente. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranet, generalmente para el uso de una única organización.

Page 98: TUTORIAL COMPUTARIZADO

Archie es un sistema para la localización de información sobre archivos y directorios, muy unido al servicio FTP. Es como una gran base de datos donde se encuentra registrada una gran cantidad de nombres de archivos y los servidores FTP. Al igual que gopher, ha sido reemplazado por la WWW.

Page 99: TUTORIAL COMPUTARIZADO

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Es un protocolo de transferencia de ficheros, sirve para subir y bajar archivos de Internet sabiendo la dirección FTP y contando con un programa cliente de FTP. Muchos de estos programas son gratuitos. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Page 100: TUTORIAL COMPUTARIZADO

Gopher es un servicio de Internet consistente en el acceso a la información a través de menús. La información se organiza de forma arborescente: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces.

Page 101: TUTORIAL COMPUTARIZADO

Una URL (Localizador de Recursos Universal) es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW. Es otra forma de llamar a la dirección de una página web. La URL de 20Minutos es http://www.20minutos.es

Page 102: TUTORIAL COMPUTARIZADO

EL SIMBOLO ARROBA “@” Arroba es el símbolo que se utilizaba para representar la unidad de masa llamada arroba: @ (plural @@). Una arroba equivale a la cuarta parte de un quintal y procede del árabe ar-rubʿ, cuarta parte, un cuarto de quintal, es decir 25) الربعlibras, peso equivalente a 11,502 kg – 12,5 kg en Aragón). En la actualidad es muy conocido por los usuarios de informática pues se utiliza para indicar «en» (at en inglés) en las direcciones de correo electrónico y otros servicios en línea que utilizan el formato [email protected] 1971 Ray Tomlinson buscaba un símbolo para separar el nombre de la persona del lugar donde estaba. Algunas máquinas de escribir, desarrolladas a partir de 1884, incluían este signo (como la Lambert fabricada en 1902) debido a su uso comercial, y el teclado de una Model-33 Teletype (un modelo de teletipo) contenía una arroba, que fue el signo utilizado por Tomlinson, quien envió el primer mensaje con ella desde su computadora PDP-10 a otra. Ésta fue la primera dirección electrónica de la historia tal como las conocemos ahora: tomlinson@bbn-tenexa

Page 103: TUTORIAL COMPUTARIZADO

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores.

Page 104: TUTORIAL COMPUTARIZADO

TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo Internet/Protocolo de Control de Transmisión) - Es la forma de comunicación básica de Internet. Hace que la información (mensajes, gráficos o audio) viaje en forma de paquetes ( pequeños trozos de información),sin que estos se pierdan, siguiendo cualquier ruta posible.

Page 105: TUTORIAL COMPUTARIZADO

DOMINIO

DOMINIO: Es la dirección de una computadora en Internet. Nombre único de un ordenador en Internet, asociado a una Dirección IP. Su tamaño máximo es de 255 caracteres.

Page 106: TUTORIAL COMPUTARIZADO

TALK: Es una utilidad que permite mantener una conversación en tiempo real.

TALK

Page 107: TUTORIAL COMPUTARIZADO

CLIENTE: Programa que permite a una computadora acceder a determinadas características de Internet. Ejemplo de programas clientes: Exploradores web, los programas de chat, los programas FTP y los programas de correo electrónico. El cliente se coneta a un servidor para acceder a sus recursos.

CLIENTE

Page 108: TUTORIAL COMPUTARIZADO

HTML

HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript) ,el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores). Por convención, los archivos de formato HTML usan la extensión .htm o .html.

Page 109: TUTORIAL COMPUTARIZADO

FINGER

El servicio finger es un protocolo que proporciona información de los usuarios de una máquina, estén o no conectados en el momento de acceder al servicio. Ejemplo: Para acceder a la información de usuario, se utiliza la aplicación finger desde un cliente, dándole como argumento un nombre de máquina precedido del símbolo `@' y, opcionalmente, de un nombre de usuario (finger sobre el sistema local no utiliza el servicio de red).

Page 110: TUTORIAL COMPUTARIZADO

Un motor de búsqueda es un sistema informático que indexa archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.

MOTOR DE

BUSQUEDA

Page 111: TUTORIAL COMPUTARIZADO

NAVEGADOR

Un navegador, navegador red o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local). Ejemplo: Mosaic, Internet Explorer, Firefox, Netscape y otros. Es el programa mediante el cual podemos navegar por Internet.

Page 112: TUTORIAL COMPUTARIZADO

HISTORIA DE INTERNET

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.Los orígenes de INTERNET se remontan a 1969, cuando se estableció la primera

conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Page 113: TUTORIAL COMPUTARIZADO
Page 114: TUTORIAL COMPUTARIZADO

Una dirección, también dirección de E-mail, o dirección de Internet, o dirección de Red, o dirección Web, es una serie de letras, números, y/o símbolos con los que identificarte a tí mismo y por los cuáles Internet te identifica a tí (en realidad, a tu ordenador). Una dirección puede ser también un lugar donde se almacena información. Con el uso de direcciones, la gente puede enviar e-mail, mirar sitios web y enviar o recibir archivos y documentos.Un dirección de Internet hace referencia a las dos direcciones anteriores, dirección de correo electrónico y dirección web, así como a dirección IP, que es un número asignado a un ordenador que está conectado a Internet.

Page 115: TUTORIAL COMPUTARIZADO

Una dirección web o URL es como los números de teléfono, cada uno es diferente. Una dirección web generalmente empieza por http://www seguido por un punto y entonces un Nombre de Dominio. La dirección acaba en .com, .es, .de, etc. dependiendo del país, por ejemplo http://www.tengodeudas.com

DIRECCION DE PAGINA WEB http://www.personal.globered.com/olyshernandez

DIRECCION DE CORREO ELECTRONICO

[email protected]

Una dirección de e-mail tiene el formato nombredeusuario@nombredeanfitrión.com, donde el nombre de usuario es un nombre que tú has elegido y el nombre de anfitrión es el de tu ISP o proveedor de E-mail. El símbolo en el centro es el símbolo arroba (@).

Page 116: TUTORIAL COMPUTARIZADO
Page 117: TUTORIAL COMPUTARIZADO

Para otros usos de este término, Para otros usos de este término, véase WWW y web.No debe confundirse con World Wide Web o Internet.En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial, es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos años ha abogado por su visión de una Web Semántica.

Page 118: TUTORIAL COMPUTARIZADO

Los términos USENET, NETNEWS o simplemente NEWS hacen referencia a un sistema de discusión distribuido de alcance mundial, basado en un conjunto de GRUPOS DE NOTICIAS clasificados jerárquicamente por temas. Hay unos grupos principales (jerarquías) que contienen subgrupos divididos en varios niveles separados por puntos.Mediante el servicio de "News" las personas interesadas por los mismos temas en todo el mundo pueden intercambiar información ágilmente. Los artículos enviados al servidor local se distribuyen por las redes automáticamente y están disponibles en cualquier punto del mundo en muy poco tiempo. Cualquiera que tenga acceso a un servidor de "News" puede elegir los grupos de su interés y leer las últimas noticias que se han recibido, así como enviar artículos o noticias a cualquier grupo de discusión.

Page 119: TUTORIAL COMPUTARIZADO

Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Page 120: TUTORIAL COMPUTARIZADO

El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas. A raíz del uso de la palabra chat, posteriormente entre los usuarios se originó la palabra chatear para indicar la acción de establecer una cibercharla. Aun así, chatear no fue reconocido por la Real Academia Española como verbo relacionado con la informática sino hasta junio del 2007, cuando se reconoce como una comunicación por Internet (hasta entonces, chatear indicaba, en el DRAE, únicamente la acción de tomar chatos (de vino).

Page 121: TUTORIAL COMPUTARIZADO

Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un sistema global de discusión en Internet, que evoluciona de las redes UUCP. Fue creado por Tom Truscott y Jim Ellis, estudiantes de la Universidad de Duke, en 1979. Los usuarios pueden leer o enviar mensajes (denominados artículos) a distintos grupos de noticias ordenados de forma jerárquica. El medio se sostiene gracias a un gran número de servidores distribuidos y actualizados mundialmente, que guardan y transmiten los mensajes.

Page 122: TUTORIAL COMPUTARIZADO

Messenger: Programas que permiten charlar con contactos previamente autorizados. Tiene más prestaciones que un chat convencional y a la vez resultan más controlables.

Page 123: TUTORIAL COMPUTARIZADO

Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.

Page 124: TUTORIAL COMPUTARIZADO

Este sistema esta diseñado de acuerdo a sus necesidades, ya sea su uso residencial, pequeños negocios, café Internet o empresas que desean tener un mayor ancho de banda. Este sistema ofrece alta velocidad de “recepción” de contenidos de Internet (hasta 1000 Kbps), y una velocidad de “transmisión” de 150 Kbps para enviar las peticiones de información a Internet. Con este servicio de transmisión y recepción vía satélite, el usuario podrá conectarse a Internet a alta velocidad desde cualquier lugar del Continente Americano, sin requerir de una línea telefónica, enlace dedicado u otro medio comunicación.

Page 125: TUTORIAL COMPUTARIZADO

Haga click en el hipervínculo Para realizar la Autoevaluación

Del Objetivo 4*No olvides conectarte para poder

acceder a la Autoevaluación*

http://oh.quiz-creator.com/quiz.php?u121907q8263v-1341906818