Академический Документы
Профессиональный Документы
Культура Документы
Qu es Internet?
Internet
ordenadores
es
una
mundial
red
(WAN)
de
que
TCP/IP,
permite
que
estn
interconectadas.
Para establecer la comunicacin entre los diversos tipos de redes y ordenadores se estableci lo que
llamamos el protocolo de red, con el fin de que cualquier ordenador del mundo utilice el mismo mtodo
de transmisin y recepcin de informacin.
Un protocolo de red es un conjunto de normas que debe seguir el sistema de comunicacin que utiliza
dicha red para intercambiar informacin entre sus terminales. El protocolo TCP/IP es el protocolo de
red que utiliza Internet.
-
El protocolo TCP se utiliza para enviar y recibir los datos por la red. ste protocolo divide el
archivo en pequeos paquetes que son enviados paulatinamente a su destinatario.
Segn se va entregando correctamente cada paquete, se envan confirmaciones de
recepcin, convirtindose en un protocolo fiable que, adems, no satura los puertos de entrada o
salida. Cada paquete contiene informacin que ser ordenada correctamente en su destino para
volver a componer el archivo.
INFORMTICA
IP dinmica: es la diferente IP asignada a nuestro ordenador o router cada vez que se inicia.
Ejercicios:
normalmente por una cuota. Normalmente, la conexin con el ISP tiene lugar a travs de una conexin
de acceso telefnico (lnea telefnica) o una conexin de banda ancha (cable o ADSL). Muchos ISP
ofrecen servicios adicionales, como cuentas de correo electrnico, exploradores web y espacio para
crear un sitio Web propio.
El proveedor suministra conjunto de datos que hacen posible la configuracin de la conexin.
Este conjunto de datos se conoce como la cuenta de acceso a Internet. Una cuenta de su Internet
est formada por:
4
-
Nombre de usuario.
Contrasea.
DNS primaria.
DNS alternativa.
Servicios de Internet:
Correo electrnico: tambin se conoce como e-mail, es un servicio de Internet que permite enviar y
recibir mensajes entre usuarios.
Los principales proveedores de correo electrnico gratuito son: GMAIL (Google), HOTMAIL
(Microsoft) y YAHOO.
Adems de los ordenadores existen otros dispositivos que permiten utilizar el correo electrnico
INFORMTICA
Las listas de distribucin con listas de correo son sistemas envo de mensajes simultneos a
todos sus miembros estn suscritos a la misma.
Ejercicios:
Foros: servicios de intercambios de opiniones, informacin e ideas donde los participantes escriben
sus mensajes, plantean que responden preguntas y leen las respuestas. No es necesario que estn
conectados al mismo tiempo.
Pginas de creacin de foros:
http://www.foroactivo.com
http://www.forogratis.com
http://www.creatuforo.com
Mensajera instantnea: funciona de forma similar a un chat, pero precisa de una cuenta de correo
electrnico que se utiliza como emisora y receptora de los mensajes. Los programas de mensajera
instantnea ms utilizados son: Microsoft Messenger, Yahoo Messenger, Google Talk e ICQ.
Estos programas permiten:
o
Enviar archivos.
Emplear
altavoces,
micrfono
WebCam
para
establecer
videos
siempre
los
videoconferencias
INFORMTICA
Una solucin del blog es el microblogging. Se trata de un blog en el que slo se permite
entradas de 140 caracteres como mximo y ofrece la posibilidad de escribir con mensajes SMS.
El mximo exponente del microblog es Twitter, que se ha convertido en pocos aos en una red
social con millones de usuarios en todo el mundo
- Las wikis.
Las pginas Wiki son espacios libres, de
produccin colectiva, en los que los usuarios, de
forma totalmente altruista, aportan su trabajo en
forma de textos con el fin de compartir sus
conocimientos.
INFORMTICA
Las Wikis no suelen limitar el acceso ni requieren identificacin para poder editar contenidos, por
lo que cualquier persona que navegue por ellas puede convertirse en colaborador con un simple clic.
El mejor ejemplo de este tipo de pgina esa Wikipedia. Se trata de una enciclopedia libre creada
por los propios usuarios y que est continua evolucin.
Lugares de creacin de pginas Wiki:
http://www.wikispaces.com
http://es.wikia.com/wiki/wikia
http://wikisineducation.wetpaint.com
http://www.wikidot.com
Google Plus: ha sido creada por Google, y utiliza la cuenta correo Gmail y el perfil
usuario de esta.
http://www.youtube.com/watch?v=xzTgIdNW6lg
INFORMTICA
como Messenger o una red social como Facebook, necesita que tomemos precauciones para evitar
problemas de privacidad.
Las medidas de seguridad que debe tomar son:
o
Desconfa de los datos que te dan usuarios desconocidos, pueden no ser ciertos y las
imgenes pueden no ser realmente suyas.
Utiliza estos medios respetando los dems; todo lo que haces y dices en Internet, queda
almacenado.
Antes abrir los correos conviene que los analices con un antivirus eficaz y debidamente
actualizado, ya que pueden tener cdigos maliciosos.
o
6
Qu es el Ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga,
humilla o molesta a otro/a mediante Internet, telfonos mviles, consolas de juegos u otras tecnologas
telemticas.
Si te sientes vctima de este tipo de acoso, pide ayuda a un adulto para identificar al agresor y
denunciarlo ante la autoridad competente.
Puedes encontrar informacin sobre este tema en:
http://www.ciberbullying.com
http://www.protegeles.com
7
INFORMTICA
Cursos e-learning sncronos: las clases tienen lugar en tiempo real. Se asemeja a la
asistencia remota a un aula virtual.
Portales educativos:
www.educared.org
www.ite.educacion.es
www.educasites.net
www.videotutoriales.com
Busca Internet opiniones de otros usuarios que hayan comprado en dicha tienda.
INFORMTICA
Elige una forma de pago que no implique riesgos iniciales como el pago contra reembolso o
el pago con tarjeta especializada en compras por Internet.
Tarjeta de crdito: el comprador fcil a unos datos de la tarjeta de crdito donde el vendedor
realiza el cargo.
Entidades intermedias: son entidades en que el usuario crea una cuenta con su tarjeta de
crdito e ingresa una cantidad de dinero. Pay Pal es un ejemplo de estas entidades
intermedias.
usuario de un programa, en la que se indica cules son las condiciones en las que dicho programa
se deben utilizar.
Tanto los programas libres como los privativos se distribuyen bajo licencia, lo que les diferencia
es lo que permite la licencia.
Las licencias ms importantes son:
- Software comercial: desarrollado por una empresa con la finalidad de obtener beneficios
econmicos. Su uso est limitado al usuario o nmero de licencias compradas; no se conoce
su cdigo fuente (que lo hara modificable) y no puede ser redistribuido a otros usuarios.
El cdigo fuente de un programa es el conjunto de instrucciones que lo forma, tal y
como fueron descritas al elaborarlo; es decir, en un lenguaje de programacin (Pascal, a.
C., visual Basic)
- Software privado: desarrollado por programadores para un usuario o empresa especfico, que
son los nicos que pueden utilizarlo. Suelen ser aplicaciones muy especiales y personalizadas,
no existiendo en el mercado. La empresa que desarrolla el software lo hace por encargo.
INFORMTICA
Los usuarios deben tener derecho a utilizar el programa sin restricciones donde quieran,
como quieran y para lo que quieran.
2.
Los usuarios deben tener derecho a estudiar cmo funciona programa y, si lo desean,
adaptarlo necesidades.
3.
4.
Los usuarios deben tener derecho a mejorar el programa, as como publicar y distribuir
sus mejoras.
de la comunidad. Para asegurar que cualquier persona que tenga acceso a un documento digital
compartido pueda utilizarlo, modificarlo y distribuirlo libremente, inspirndose en la filosofa del software
libre, nace el concepto de Copyleft. Una licencia Copyleft permite al autor de un documento dar libertad
al receptor de una copia para utilizarla, modificarla y distribuirla siempre que l documento resultante
tenga tambin el mismo tipo de licencia.
INFORMTICA
Los derechos de autor tambin se conocen como Copyright. La ley de propiedad intelectual
define autor como la persona que crea una obra literaria, artstica o cientfica que cumpla los requisitos
de originalidad y creatividad.
Derechos morales: el autor tiene derecho a divulgar su obra, con su nombre, seudnimo o
annimamente; al reconocimiento como autor de la obra, al respeto por la integridad de la
obra y a retirarla del mercado por cambio de sus convicciones morales o intelectuales.
Ejercicios:
10 Fraude en la Red:
Existen peligros en Internet basados en el engao al usuario para que ste cometa un error, siendo
as victima de un fraude.
Sus Tcnicas de ingeniera social consisten en utilizar herramientas que confunden al usuario,
este accede a facilitar los datos personales o contestar correos electrnicos falsos, compra de
productos inexistentes
Principales tcnicas de fraude:
-
Dpto.de TECNOLOGAS
10
INFORMTICA
11
INFORMTICA
Falsos premios: correos electrnicos que nos felicitan por haber tenido un gran premio en una
lotera y nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden
a los datos de nuestra cuenta bancaria.
Falsas tiendas on-line: pginas de comercio electrnico llenas de suculentas ofertas para que
el comprador caiga el engao. No admiten varias formas de pago, sino slo con el pago a travs
de tarjeta para obtener nuestros datos.
12
INFORMTICA
12.1 Antivirus:
Son programas diseados para detectar, bloquear y/o eliminar el software daino. Tienen dos
mecanismos bsicos de deteccin de amenazas:
1. Comparacin, buscando entre los programas el patrn de cdigo que coincida con los
almacenados en una biblioteca de patrones de virus conocidos.
2. Deteccin de programas hostiles basados en su comportamiento. El antivirus conoce una serie
de comportamientos sospechosos y estudia a los programas que, por su cdigo, estn
preparados para llevarlos a cabo.
Es
importantsimo
que
tengas
instalado
en
tu
12.2 Antiespas:
Son aplicaciones que se encargan de que en tu ordenador no haya programas que roben tus datos.
Aunque hoy en da los antivirus tratan de ampliar su proteccin
hacia cualquier tipo de malware, y suelen incluir esta funcin, en
ocasiones es necesario utilizar programas especficos para detectar
el spayware que minimiza el riesgo de que puedan entrar en el
sistema. La prudencia es la principal herramienta y se ha de extremar
la cautela a la hora de enfrentarse a un programa desconocido. No
todos los programas que recibes por correo o se descargan de forma
gratuita de la red estn limpios de amenazas. Es importante
comprobar y pensar antes que ejecutar.
12.3 Cortafuegos:
13
INFORMTICA
Este tipo de programas son el portero de tu ordenador: nadie pasar sin que l les d permiso para
hacerlo. Te avisa de posibles programas que quieran hacer algo malo en tu ordenador y te hacen
invisible ante los posibles ladrones en busca de vctimas. En algunas pginas puedes encontrar
descargas gratuitas de cortafuegos y es recomendable que te hagas con uno de estos porteros.
Para
ver
como
se
comporta
algunos
de
los
malwares
ms
conocidos
entra
en
Para solicitar informacin confidencial a una administracin pblica, para acceder a nuestra
banca electrnica o para realizar una gestin telemtica importante, por ejemplo, se requiere una mayor
seguridad de la aportada por la simple contrasea; la firma digital.
La firma digital garantiza la identidad de la persona que realiza una gestin y nos confirma la
veracidad de sus documentos. Para poder realizar una firma digital se necesita poseer un certificado
personal o certificado de usuario que haya sido generado por una entidad autorizada (en Espaa, la
Fbrica Nacional de la Moneda y Timbre), previa solicitud.
Dpto.de TECNOLOGAS
14
INFORMTICA
Ejercicios:
1. En qu consiste la ingeniera social para el fraude?
2. En qu consiste el Scam.
3. En qu consiste la tcnica del pharming?
4. Qu es un certificado personal o de usuario? Quin los crea?
5. Qu informacin contiene un certificado personal o de usuario?
6. Abre el Internet Explorer, e investiga cmo se eliminan el Historial, las Cookies y los Archivos
temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
7. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe
de nuevo, la secuencia de pasos a seguir.
8. Investiga en Internet qu caracteriza el comportamiento de los siguientes tipos de malware:
Adware.
Bulo (Hoax)
Capturador de pulsaciones (Keylogger)
Espa (Spyware)
Secuestrador del navegador (Browser hijacker)
7. Investiga en Internet el caso de la mayor red zombi, en el que se vi implicado un murciano.
Cmo funcionaba la red zombi?Con qu finalidad se empleaban?Cmo fue descubierta por
las Fuerzas de Seguridad del Estado?
8. Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus
funcionalidades?
14 DNI electrnico:
El DNI electrnico incorpora un microchip en el que se almacena los siguientes elementos:
Datos personales del titular.
Imagen digitalizada de la fotografa.
Imagen digitalizada de su firma manuscrita.
Huella dactilar digitalizada.
Certificado electrnico personal de identidad y de firma.
Certificado electrnico de la entidad emisora.
Par de claves para certificado electrnico
Con estos datos podremos realizar compras a
travs de Internet, trmites administrativos, operaciones
de banca electrnica etc. y todo ello de forma segura.
En
http://www.consumer.es/web/es/tecnologia/internet/2005/
10/19/146144.php vers una infografa sobre el DNI
electrnico.
15