Вы находитесь на странице: 1из 29

Universidad Abierta para Adultos

(Uapa)

Asignatura:

Tecnología de la información y comunicación l


Facilitador:

Participante

Carlos jose Cross Marte

Mat: 15-8154

Fecha:

5/4/17

República Dominicana
+Estimad@ participante, observa el Vídeo que está más abajo para que
realices las actividades propuestas en tu guía de estudio.
1- Elabora un informe que contenga los siguientes temas. Recuerda
acompañarlo de imágenes que estén orientadas al texto.

 La Internet , su configuración desde sus orígenes y evolución

INTERNET

La red Internet nos permitirá acceder a discos duros de otras maquinas,


mandar mensajes entre usuarios de distintos, enviar o recibir programas.

Origen de Internet

Internet fue originalmente diseñada por los militares norteamericanos en


aquellos tiempos de la guerra fría el gobierno necesitaba una red de
comunicaciones nacional que fuera capaz de resistir un ataque nuclear. Esta
red se denomina ARPnet

ARPnet creció y paso a ser una gran red su orientación inicial (investigación y
seguridad militar) atrajo a una gran cantidad de centros de docencia e
investigación (universidades, organismos científicos privados y públicos)los
cuales encontraron un metodo revolucionario de mantenerse en contacto y
divulgar nuevos descubrimientos, plantear dudas, solicitar información,
compartir ficheros...... tanto fue así que el protocolo TCP/IP (lenguaje que
utilizan para entenderse las maquinas conectadas a Internet) se comenzó a
usar en pequeñas redes , denominadas redes corporativas instaladas en
entidades muy diversas. Sintetizando Internet es un conjunto de múltiples
sistemas físicos de conexión que agrupa a varios sistemas.

Características de Internet

Es necesario saber dos hechos importantes:

Internet es por encima de todo una tecnología que permite comunicarse a


cualquier tipo de computadoras con otra e intercambiar datos esto es la
conectividad.

Para usar Internet se utiliza una herramienta denominada cliente. El cliente


contacta con una computadora distante donde un programa llamado servidor
esta en funcionamiento. El servidor prepara los datos que usted desea y los
envía al cliente que los muestra en su pantalla.

Conectividad
Estos protocolos mas importantes son transmisión de control protocol (TCP) y
el Internet protocol (IP), a los cuales siempre se les hará alusión por sus
abreviaturas(TCP/IP), estos permiten a cualquier marca y modelo de
computadora entrar en acción en la red.

Algunas utilidades de Internet

Imprimir y analizar en una oficina en cualquier parte del mundo la nueva


normativa de la casa blanca sobre el comercio exterior poco después que esta
la haya puesto en la red a disposición de cualquier usuario

Buscar y traer a nuestro propio ordenador documentos imágenes, etc.

Ver las ultimas fotos del telescopio Hubble.

Comprar libros, programas, reservar vuelos etc.

Como se transmite la información en Internet

Cuando se transfiere una información de un ordenador a otro esta no es


transmitida de una sola vez sino que se divide en paquetes pequeños así los
recursos de la red no son monopolizados por un solo usuario durante un gran
intervalo de tiempo. Las distintas partes que forman Internet están conectadas
por un conjunto de ordenadores llamados Routers cuya misión principal es
redirigir los paquetes de información que reciben por el camino adecuado para
que alcancen su destino.

TCP: Se encarga de dividir la información en paquetes de tamaño adecuados,


numera estos paquetes para que puedan volver a unirse en el orden correcto y
añadir cierta información extra necesaria para la transmisión y posterior
descodificación del paquete y para detectar posibles errores en la transmisión.
En el siguiente paso aparece el IP que añade las direcciones.

El IP se encarga de etiquetar cada paquete de información con la dirección


adecuada cada ordenador conectado a Internet tiene una dirección única y
exclusiva que los distingue de cualquier otro ordenador del mundo. Esta
dirección esta formada por cuatro números separados por puntos los cuales
pueden tomar valores entre 0 y 255. En el otro lado de la cadena se encuentra
el ordenador que debe recibir los paquetes de información de los paquetes
recibidos como los mismos no llegaran necesariamente en el mismo orden que
fueron enviados el TCP se encarga de ponerlos en orden si algún paquete no
ha llegado a su destino o si se detecta la existencia de algún error se envía un
mensaje pidiendo que el paquete correspondiente sea retransmitido.

El sistema de nombres por dominio

El dominio (Domain name system) sistema de nombre por dominio es un


metodo para asignar nombre a los ordenadores a través de una estructura
jerárquica los nombres están formadas por palabras separados por puntos
cada palabra es un subdominio de alcance mayor. El nombre del dominio de un
ordenador tiene en general un aspecto como el que sigue:

Nombre_host.subdominio.subdominio.dominio_principal

Los nombres de los subdominios son generalmente arbitrarios ya que


dependen de las administraciones de las correspondientes redes locales. Sin
embargo los dominios de primer nivel cuyo nombre aparece mas a la derecha y
algunos subdominios mas amplios tienen reglas establecidas. Los dominios de
primer nivel o principales constan de dos o tres letras que denotan a que país
pertenece el ordenador y otras veces a las organizaciones que representan.

Estructura de identificación del usuario de ordenadores multiusos

Nombre_usuario@nombre_host.subdominio.dominio_principal

Herramienta para la comunicación en Internet

Un cliente en Internet es una herramienta software un programa que sabe


como salir a Internet y buscar un determinado tipo de datos. Cuando se utiliza
un servicio en Internet se establece un proceso en el cual entran en juego dos
partes por un lado el usuario ejecuta una aplicación en el ordenador local el
programa cliente. Este programa se pondrá en contacto con el ordenador
remoto para solicitar la información deseada el ordenador remoto responderá al
pedido realizado por nuestro programa cliente a través de otro programa o
aplicación que es capaz de proveer la información requerida. Este ultimo se
llama programa servidor. Los términos clientes y servidor se utilizan tanto para
referirse a los programas que cumplen esas funciones como a los ordenadores
donde son ejecutados esos programas. Es decir que el ordenador que solicita
un servicio se le denomina cliente y el que responde a este pedido es servidor.

El programa cliente cumple dos funciones distintas por un lado se encarga de


gestionar la comunicación con el servidor, solicitar un servicio y recibir los datos
enviados por aquel. Por otro lado maneja el interfaz con el usuario presentando
los datos en formato adecuado y brindándole las herramientas y comandos
necesarios para que el usuario pueda utilizar las prestaciones del servidor de
forma sencilla.

En el otro extremo el servidor solo se tiene que encargar de transmitir la


información en forma eficiente sin tener que preocuparse de atender al usuario.
Este modelo permite que un mismo servidor pueda atender a varios clientes al
mismo tiempo. Haciendo uso de los recursos de forma mas racional..

Que se necesita para conectarse a Internet

Los servicios que debe ofertar un proveedor de Internet adecuado serán:


World Wide Web

Servidor de news

Servicio de correo electrónico ( E- mail)

Host: Es un gran ordenador con el que la empresa proveedora conecta con


Internet y ejecuta las aplicaciones ordenadas por el usuario final. El proveedor
puede proporcionarle su acceso a Internet y ofertarle otros servicios como E-
mail, foros de debate, bases de datos.

Instalación y configuración

Lo primero a realizar será la instalación del acceso telefónico a redes. Este


componente de Windows ofrece la posibilidad de abrir una ventana de acceso
de su ordenador hacia el exterior a través de la red telefónica utilizando como
medio de comunicación un simple MODEM.

Los pasos que deberá realizar para la instalación correctamente del acceso
telefónico a redes sino lo tiene ya instalado en Windows son los siguientes:

Pulse sobre el botón inicio y seleccione de la opción configuracion/panel de


control

Haga clic en Agregar o quitar programas

Pulse sobre la carpeta instalación de Windows

Seleccione comunicaciones y pulse detalles

Marque la casilla de verificación acceso telefónico a redes y pulse aceptar

Pulse aceptar

Una vez realizados estos pasos la siguiente operación será crear un acceso a
Internet con los datos que le ha suministrado su proveedor, los pasos que
podrá realizar son los siguientes

Pulse el botón inicio y seleccione programas / accesorios y acceso telefónico


a redes

En la ventana que aparecerá haga clic sobre en el icono realizar conexión


nueva

Introduzca el nombre que le desea dar a la conexión

Seleccione tipo de MODEM

Introduzca numero de teléfono suministrado por su proveedor siguiente y


finalizar
Haga clic en la conexión a Internet ya creada con el botón derecho en
propiedades

Seleccione tipo de servidor

Seleccione el tipo de servidor Windows Internet y marque solo las casillas


conectarse a la red, activar compresión de software y el protocolo TCP/IP

Pulse el botón configuración TCP/IP e introduzca las direcciones DNS


suministradas por su proveedor y haga clic en aceptar hasta cerrar todas las
ventanas

Origen de WWW

La World Wide Web (WWW) es bastante reciente en 1989 algunos


investigadores en la CERN (The European laboratory of particle Physcis)
querían proporcionar a grupos de dispersos de investigación un acceso a la
información compartida.

HTML

Para asegurarse de que todo el mundo pueda visualizar los documentos


correctamente en la pantalla fue necesario alzarse con una forma de escribir
los documentos de tal modo de que se muestren en la pantalla en el mejor
formato adecuado para la terminal u ordenador que lo tiene que visualizar. La
solución a este problema fue HTML.

HTML: Es un tipo de lenguaje de marcación que nos permite definir las partes
de un documento pero no el formato de modo que la herramienta de
navegación lo ejecute cuando lea el documento y pueda darle el formato de la
manera mas adecuada para que se ajuste a la terminal en cuestión.

Como funcionan los hiperenlaces

Enterrado bajo cada hiperenlaces se encuentra una dirección denominada una


Uniform Resource Location Url esta dirección especifica el tipo de documento
su nombre y su ubicación precisa en Internet.

Aspectos básicos del explorador de Internet

El explorador de Internet convierte su computadora en una ventana a Internet

Para que sirve Internet Explorer

Se trata de un conjunto de programa que incluyen todas las herramientas que


pueda necesitar un usuario con acceso a Internet incluyendo navegación,
correo electrónico, grupos de discusión, conversaciones en tiempo real.
Microsoft Internet Explorer es uno de los elementos indispensables para que
cualquier usuario pueda disfrutar de la información suministrada en Internet a
través de las paginas en formato HTML.

Búsqueda de información

Ya se ha hecho algo de navegación e serio y se ha visto algo de material de


primera lo que esta preguntándose ahora es si el web es un conjunto inconexo
de descubrimientos fortuitos.

Afortunadamente el web proporciona dos clases de herramientas que ayudan a


encontrar información sobre un campo particular son llamados arboles de
temas y motores de búsqueda.

Después de conectarse al web y navegar durante un rato mucha gente llega a


la conclusión que ha dado con un laberinto impenetrable se pierden acaban
estando frustrados no pueden encontrar lo que buscan existen muchas
herramientas y la gente no sabe coordinarlas algunos acaban pensando que no
hay nada para ellos ahí. Los motores de búsqueda dependen de las arañas
programas que recorren la web a la caza de nuevos documentos cuando uno
de estos programas encuentra un nuevo documento informa sobre la dirección
del documento esta información se sitúa en una base de datos que se puede
consultar.

 Utilización y configuración del Correo electrónico como intercambio


de información.

Uno de los servicios que provee Internet es el servicio de correo electrónico,


que permite el intercambio de mensajes utilizando la tecnología que utiliza
Internet. Los protocolos que se utilizan para realizar correctamente el envío y
recepción de mensajes son el SMTP, POP3 e IMAP.

Las utilidades más importantes que facilita cualquier aplicación de correo


electrónico son las siguientes:
 Gestión de contactos
 Enviar y recibir documentos
 Fuentes RSS
 Gestión de Agenda
El servicio de correo electrónico se ofrece bajo dos modalidades: correo web o
webmail (se accede a través de la página web) y cliente de correo
electrónico (aplicaciones que permiten no solo gestionar los mensajes sino
además proveer diferente utilidades.

2. Definiciones y términos

En relación al correo electrónico, se definirán los siguientes términos:

 Dirección de correo electrónico: conjunto de palabras que identifican


a un usuario que envía y recibe mensajes de correo electrónico. Las
direcciones de correo electrónico son únicas.
 Remitente: Usuario que envía el correo.
 Destinatario: persona/s o usuario/s al que va dirigido el correo
electrónico.
 Asunto: refleja de forma breve y concisa el tema sobre el que se trata
en el correo electrónico.
 Mensaje: recogerá el texto correspondiente a la información que se
desea transmitir.
 Archivos adjunto: los documentos que se pueden adjuntar pueden ser
de diferentes formatos: texto, PDF, hojas de cálculo, etc.
 Servidor de correo electrónico: software de red instalado en un
servidor y que tiene la funcionalidad de realizar los procesos necesarios para el
transporte e intercambio de mensajes de correo electrónico de forma correcta,
utilizando los protocolos correspondientes.
 Cliente de correo electrónico: aplicación que permite la gestión de
mensajes y otras funciones. Un cliente de correo electrónico sería Microsoft
Outlook.

3. Gestores de correo electrónico


Los gestores de correo electrónico son herramientas muy completas que
ofrecen funcionalidades para administrar mensajes de correo electrónico,
gestión de agendas y contactos.

Existen diferentes gestores de correo electrónico (Outlook, Windows Live


Mail) que tienen similares características y funcionalidades. En los siguiente
epígrafes, se explicarán las opciones más habituales de la aplicación Outlook
2010.

3.1. Ventanas

Destacan la siguientes:

 Panel de exploración: se divide en carpetas personales (bandeja de


entrada, bandeja de salida, elementos enviados, elementos eliminados y
borrador) y en accesos directos
 Ventana central o principal: en esta sección se visualiza el cuerpo de
los mensajes.
 Ventana o barra de tareas pendientes: muestra el calendario y un
resumen de citas y tareas que se hayan registrado con Microsoft Outlook.

4. Aspectos básicos Microsoft Outlook 2010

Microsoft Outlook permite:


 Lectura del correo
 Respuesta del correo
 Organización de mensajes
 Impresión de correos
 Libreta de direcciones
 Filtrado de mensajes
A modo explicativo ver vídeo

5. Correo Web

El correo web, también conocido como webmail, permite el envío y recepción


de mensajes de correo electrónico a través de sitios y páginas, sin tener que
utilizar un cliente de correo. Ejemplos: Gmail, Outlook.com, Yahoo! Mail.
Las diferencias más significativas de la utilización de clientes de correo con respecto
a webmail son: el webmail no precisa instalar ninguna aplicación, permite almacenar los
correos en el servidor de correo y no en el ordenador y que permite el acceso al correo desde
cualquier equipo informático conectado a Internet.

 Distinguir entre un navegador y un buscador de red -Internet sus


utilidades y características.

CARACTERÍSTICAS DE UN NAVEGADOR, BUSCADOR Y META-BUSCADOR.

NAVEGADOR:

· PROGRAMA QUE PUEDES ABRIR O INSTALAR EN TU COMPUTADORA, EL CUAL


TE PERMITIRÁ ACCEDER A TODA LA INFORMACIÓN QUE TE OFRECEN LAS PAGINAS WEB.

· UN NAVEGADOR ES RÁPIDO DESDE SU INICIO DESDE EL ESCRITORIO Y LA


CARGA INSTANTÁNEA DE PAGINAS WEB.

· UN NAVEGADOR SEGURO PUEDO IDENTIFICAR, MEDIANTE SITIOS, SI UN SITIO WEB ES


FRAUDULENTO.

· MUCHAS VECES ALMACENAN LOS DATOS DE NAVEGACIÓN.

BUSCADOR:

· SU MISIÓN ES IR DE UNA PAGINA A OTRA.

· BUSCAR Y RECUPERAR INFORMACIÓN DE LA WEB.

· OFRECEN SUS RESULTADOS EN LISTADOS.

META-BUSCADOR:

· CARECE DE BASE DE DATOS PROPIA Y EN SU LUGAR UTILIZA LA DE OTROS BUSCADORES.

· LAS BÚSQUEDAS SON MAS EXHAUSTIVAS.

· SE USAN PARA AQUELLAS BÚSQUEDAS EN LAS QUE ES INTERESANTE OBTENER


EL MÁXIMO DE RECURSOS DISPONIBLES EN LA RED.
DIFERENCIAS ENTRE NAVEGADOR, BUSCADOR Y META-BUSCADOR:

· LA FORMA EN QUE PRESENTAN LA INFORMACIÓN

· LOS LUGARES EN QUE BUSCAN INFORMACIÓN

· LA FORMA DE BUSCAR INFORMACIÓN

· NO TODOS TIENEN BASE DE DATOS PROPIA

· EN ALGUNAS SE BUSCA INFORMACIÓN Y EN OTRAS SITIOS WEB

· NO TODAS ALMACENAN TUS DATOS E INFORMACIÓN

EJEMPLOS DE NAVEGADORES: SAFARI, GOOGLE CHROME, OPERA, FIREFOX.

EJEMPLOS DE BUSCADORES: GOOGLE, ASK, YAHOO.

EJEMPLOS DE METABUSCADORES: METACRAWLER, IXQUICK, GOOGLE.

 Identificación de los distintos riesgos y niveles de seguridad de un


navegador de Internet describiendo sus características.

Hoy en día usar Internet se ha vuelto una actividad que pocos podemos
evitar. A pesar de sus amenazas y riesgos, usamos Internet todos los días,
en la casa, en el trabajo, en la calle. Cada vez que nos conectamos a
Internet estamos en riesgo de ser atacados, de ser infectados por malware,
de ser sorprendidos por cibercriminales que buscan los datos de la tarjeta
de crédito, información financiera y de credenciales para el acceso a otros
sitios comerciales, financieros y redes sociales, entre los principales. Por
eso, la importancia de navegar de forma segura.

El uso extendido del navegador motiva a los cibercriminales para hacernos


blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la
vía más utilizada para los ataques cibernéticos, aprovechando la ausencia
de actualizaciones del mismo navegador y de sus complementos, y de una
configuración inadecuada de la seguridad del navegador. Usar Internet es la
gran puerta que tenemos abierta al mundo y a los cibercriminales.

Navegadores hay muchos, los más populares son Internet Explorer, Google
Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que
los cibercriminales siempre están intentando aprovechar -ya sea mediante
la explotación de vulnerabilidades conocidas y desconocidas, o por una
inadecuada configuración de seguridad- para entrar en el computador y
hacer quién sabe qué, que no es bueno por supuesto.
Los navegadores incluyen condiciones para manejar la seguridad del
navegador y que muchas veces los usuarios desconocen o pasan por alto.

Aquí algunos tips para aprovechar la configuración de seguridad del


navegador Internet Explorer y mejorar la experiencia de seguridad y de
privacidad al navegar por Internet.

Internet Explorer maneja sus opciones de seguridad en el menú


“Herramientas” – “Opciones de Internet”:

En la pestaña “General” active “Eliminar el historial de exploración al salir”


para borrar el historial de páginas visitadas, archivos temporales, cookies
recogidas durante la navegación, contraseñas guardadas, e información de
formularios web.

En la pestaña “Seguridad”, elija el nivel de seguridad deseado para las


varias zonas de seguridad que maneja (Internet, Intranet, Sitios confiables,
y Sitios restringidos). En el caso de la zona Internet elija el nivel “Medio-alto”
o superior, y dé click en el botón “Aplicar” para que el navegador aplique de
forma automática la configuración que permite el bloqueo de contenido que
puede no ser seguro. El nivel “Medio-alto” habilita Active Scripting y la
Automatización de los applets de Java. Si no los requiere, desactive su uso
haciendo click en el botón “Nivel personalizado”, los encontrará en la
sección “Automatización”.

En la pestaña “Privacidad” elija la configuración “Media alta” o superior. La


configuración “Media alta” bloquea las cookies que guardan información de
contacto que se puede usar sin el consentimiento del usuario. Active el
bloqueador de elementos emergentes.

En la pestaña “Contenido” vaya a Autocompletar y vea que esté


desactivado para Formularios y Nombres de usuario y contraseñas en
formularios.

En la pestaña “Programas” vaya a “Administrar complementos” y desactive


aquellos que no sean necesarios, por ejemplo algunos relacionados con
barras de herramientas o de búsqueda, o para abrir archivos PDF de forma
automática.

En la pestaña “Opciones avanzadas” active en la sección “Seguridad” las


opciones “No guardar las páginas cifradas en el disco” y “Vaciar la carpeta
Archivos temporales de Internet cuando se cierre el explorador” para
prevenir que información sensible quede almacenada en el computador.
 Identificación de los diferentes tipos de buscadores y
metabuscadores, comprobando sus ventajas e inconvenientes.

Tipos de buscadores
Los buscadores se pueden clasificar por el modo en el que buscan y organizan
su información. Así, podemos distinguir a diferentes grupos (entre paréntesis se
cita el nombre del buscador más representativo):

– Buscadores tipo Yahoo! (http://www.yahoo.com):


Clasifica las webs por categorías atendiendo a su temática. El proceso de
selección de webs se realiza por un equipo de ‘surfers’ (navegantes,
empleados de Yahoo! que se encargan de evaluar si las páginas merecen o no
formar parte del más prestigioso de los buscadores).
La forma clásica de utilizar este tipo de buscadores consiste en navegar por las
diferentes categorías hasta encontrar la página adecuada.

– Buscadores tipo Altavista (http://www.altavista.com):


Aunque también incorpora una clasificación por categorías, Altavista basa la
ubicación de sus páginas en las palabras que contiene cada una. Dispone de
un algoritmo (una serie de instrucciones ejecutadas automáticamente) que
clasifica las páginas atendiendo a ciertos criterios.
A cambio de esta pérdida (ya que no son seleccionadas las páginas por un
grupo de expertos), ofrece la ventaja del gran número de páginas alojadas.

– Buscadores tipo Google (http://www.google.com):


La penúltima revolución en el mundo de los buscadores: un motor automático
que rastrea la web. Hasta aquí nada nuevo. La diferencia se marca en la forma
de ordenar las páginas: según el número de enlaces desde otras páginas. La
idea es: si esta página recibe enlaces desde muchas páginas es que es una
buena referencia.

– Buscadores tipo GoTo (http://www.goto.com):


Muy buena planificación en cuanto al marketing y con una muy mala elección
desde el punto de vista del usuario. GoTo ordena las páginas según lo que el
anunciante paga. Es más: muestra, para cada página, cuánto paga el
anunciante si el usuario hace click. Como curiosidad, tecléese ‘loans’ en dicho
buscador.

– Buscadores temáticos:
Son buscadores especializados en un determinado sector. Aquí no tenemos
ningún buscador de referencia global, ya que es una cuestión muy dependiente
del tema concreto.
METABUSCADORES:

METABUSCADORES
Un metabuscador es un software que agrega los resultados de varios
motores o directorios para encontrar las páginas más relevantes

Definicion

Los metabuscadores son herramientas de búsqueda que actúan sobre


algunos de los buscadores de información general más conocidos. Así
dirigen las consultas a otros buscadores y presentan la totalidad de
respuestas obtenidas. Es por ello que se usan para aquellas búsquedas
en las que es interesante obtener el máximo de recursos disponibles en la
red

El objetivo de los Metabuscadores es facilitar al máximo y hacer más


eficiente la búsqueda de información. Esto lo hacen buscando en
múltiples sitios y entregandoun resumen de los artículos relevantes acerca
del tema que se solicitó.
La diferencia entre ellos es la forma de buscar, los lugares en que buscan
y como presentan la información

Ir a inicio

CARACTERISTICAS DE LOS METABUSCADORES

No tienen una base de datos propia.

Su objetivo se base en la optimización de tiempos de repuesta.

Existe cierta incertidumbres sobre sus métodos de combinación de


buscadores, obtención de pesos, obtención del orden de los resultados,
etc…

Ir a inicio

TIPOS DE METABUSCADORES

Existen distintos tipos de metabuscadores:

Metabuscadores

Agregan los resultados de varios motores o directorios para encontrar las


páginas más relevantes

Multibuscadores
No combinan los resultados, sólo lanzan la consulta en varios buscadores

Agentes de búsqueda

Son metabuscadores instalados localmente

 Explicación en que consiste una dirección de Internet.

Las direcciones de Internet pueden ser simbólicas o numéricas:

 Las direcciones simbólicas son las que usualmente utilizamos los


humanos porque son más fáciles de recordar que las numéricas. Estas
direcciones son cadenas de caracteres separadas por puntos. Por
ejemplo: www.upc.es.
 Las direcciones numéricas son las que usualmente utiliza
el software IP. La forma numérica es una secuencia de 32 bits. Para que
sea más inteligible, habitualmente se expresa en forma de números
decimales separados por puntos (dotted-decimal en inglés), donde cada
decimal representa 8 bits (rango 0-255). Por ejemplo, la dirección
binaria 10010011. 01010011. 00010100. 00000010 se puede expresar
en notación decimal como 147.83.20.2 (que a su vez se corresponde
con la dirección simbólica www.upc.es).

Las funciones de mapeo entre las direcciones simbólicas y las direcciones


numéricas las realiza el DNS (Domain Name System), tal como se vio en
anteriores prácticas.

Una dirección no identifica una máquina en Internet, sino a un determinado


interfaz de red de la máquina. Dicho de otra forma, la dirección IP identifica a
una determinada máquina en una determinada red física. Cuando la máquina
está conectada a más de una red se la denomina "multi-homed" y tiene una
dirección por cada interfaz de red.

En realidad, para interpretar correctamente una determinada dirección IP se


necesita una segunda secuencia de 32 bits denominada “máscara” (netmask).
La máscara se utiliza para dividir la dirección en dos partes:

 La parte de red, denominada formalmente “número de red” (RFC


1166), aunque en ocasiones se usan los términos dirección de red y
netID. Los números de red están administrados centralmente por el
INTERNIC ( INTErnet Network Information Center) y son únicos en
toda Internet. Cuando se solicita al INTERNIC una dirección IP, no se
asigna una dirección a cada máquina individual, sino que se da un
número de red, permitiendo asignar según las necesidades todas las
direcciones IP válidas dentro de este rango.
 La parte de host, denominada formalmente “número de host”, aunque
ocasionalmente se usan los términos dirección de host y hostID.

Para dividir una dirección IP en número de red y número de host se utiliza la


máscara, de manera que aquellos bits de la dirección donde la máscara tiene
un "1" forman parte del número de red, mientras que las posiciones donde la
máscara tiene “0” forman parte del número de host. Por ejemplo si tenemos la
dirección 10010011. 01010011. 00010100. 00000010 con una máscara
11111111. 11111111. 00000000. 00000000 tenemos un número de red
10010011. 01010011. y un número de host 00010100. 00000010.

Por convenio el número de red se encuentra en los bits más significativos (los
bits de la izquierda de la dirección) mientras que el número de host se suele
encontrar en los bits menos significativos (los bits de la derecha de la
dirección). Además los números de red y host suelen estar formados por bits
consecutivos de la dirección IP (es muy extraño ver máscaras con ceros y
unos no consecutivos).

La máscara de red también se suele representar en formato decimal, de


manera que para el ejemplo anterior tenemos la dirección 147.83.20.2 y la
máscara 255.255.0.0. Otra manera de representar una dirección IP es poniendo
la dirección en formato decimal y la máscara como un número decimal que
indica cuántos unos consecutivos forman el número de red. Así para nuestro
ejemplo, la dirección 147.83.20.2 con máscara 255.255.0.0 se puede escribir
como 147.83.20.2/16.

El tamaño de la parte dedicada al host depende del tamaño de la red. Para


satisfacer múltiples necesidades se han definido varias clases de redes, fijando
diferentes puntos donde dividir la dirección IP. De esta manera se dispone las
siguientes clases:

Clase A

La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El identificador de


red está contenido en el primer octeto, quedando para el host los 24 bits
restantes y permitiendo aproximadamente 1.6 millones de máquinas por red.
Por lo tanto, la máscara de red resultante es 255.0.0.0 (11111111. 00000000.
00000000. 00000000 en formato binario). Dentro de esta clase, el rango
10.0.0.0 hasta 10.255.255.255 es un rango reservado para uso privado. Una
dirección de host reservada posible sería 10.0.0.1/8.

Clase B
La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0, donde
el netid está en los dos primeros octetos. Esta clase permite 16320 redes con
65024 lugares cada una. La máscara de esta clase es 255.255.0.0 (11111111.
11111111. 00000000. 00000000 en formato binario). En esta clase el rango
172.16.0.0 hasta 172.31.0.0 se reserva para uso privado. Una dirección
de host posible reservada sería 172.31.0.1/16.

Clase C

Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, donde


el netid está en los tres primeros octetos. Esta clase permite cerca de 2
millones de redes con 254 lugares. La máscara de esta clase es de la forma
255.255.255.0 (11111111. 11111111. 11111111. 00000000 en formato
binario). En esta clase se reserva para uso privado el rango 192.168.0.0 hasta
192.168.255.0. Una posible dirección de host privada puede ser
192.168.128.1/24.

Clase D

Son direcciones dentro del rango 224.0.0.0 hasta 239.255.255.255 y se las


llama direcciones multicast o de multidifusión.

Clase E

Las direcciones que están en el rango 240.0.0.0 hasta 247.255.255.255 son


experimentales o están reservadas para futuras aplicaciones.

Direcciones Especiales

Cabe destacar que en la parte reservada a host, los valores 0 y 255 se reservan
porque tienen un significado especial:

 Una dirección IP donde todos los bits de la parte de host son cero se
refiere a la dirección de la red misma.
 Una dirección donde todos los bits de la parte de host son uno se
denomina dirección de difusión (o broadcast), ya que hace referencia a
todas las máquinas de la red específica. Así 147.83.20.255 no es
un hostid válido, pero se refiere a todos los hostid de la red 147.83.20.0.

Las direcciones de red 0.0.0.0 y 127.0.0.0 están reservadas. La primera


dirección se llama encaminamiento por defecto (por donde IP encamina los
datagramas), y la segunda es la dirección de loopback.

La red 127.0.0.0 está reservada para el tráfico local IP de la máquina.


Normalmente la dirección 127.0.0.1 se asigna a una interfaz de la máquina (la
interfaz de loopback) que actúa como un circuito cerrado. Cualquier paquete
IP enviado a este interfaz será devuelto como si hubiera vuelto desde alguna
red. Esto permite por ejemplo instalar software de red o probar
tarjetas ethernet, aunque no se disponga de una red real.

 Explicación de las características básicas de la normativa vigente


reguladora de los derechos de autor.

El Autor es el titular del Derecho de Autor desde el mismo momento de la


creación del recurso Web (artículo, animación, sonido...). Es el simple
hecho de su creación, elaboración o composición el que nos confiere la
propiedad intelectual sobre el recurso.

Por tanto, esto significa que no es obligatoria ni necesaria la inscripción


en ningún tipo de registro ni oficina para disfrutar de este derecho sobre
nuestras creaciones. Sin embargo existen ciertas formalidades, que si
bien no son obligatorias, pueden ayudarnos frente a usos ilícitos de
nuestros recursos.

Una formalidad es la mención de reserva de derechos, de la siguiente


forma:

© Yusef Hassan Montero, 2003

Otro mecanismo que nos puede ayudar en la protección de nuestros


recursos es su inscripción en el Registro de Propiedad Intelectual. Sin
embargo este conlleva varios problemas: No es un servicio gratuito; y
sólo existe a nivel nacional, ya que la OMPI no proporciona ningún tipo
de registro internacional de derecho de autor.

El Recurso web
Para que el recurso web que hemos creado sea susceptible de
protección intelectual, este recurso debe ser original, que no debemos
confundir con novedoso. Por originalidad se entiende la originalidad en la
forma de representar una idea, no la originalidad de la idea en sí misma.
El Derecho de Autor no protege las ideas.

En la Web, entre otros, se consideran recursos objeto de protección por


el Derecho de Autor: animaciones, videos, sonidos, recursos musicales,
textos, código fuente (cliente o servidor), iconos, logos, gráficos, etc...
Contenido del Derecho de Autor
El contenido del Derecho de Autor se divide en dos clases de derechos,
los patrimoniales o de explotación, y los morales.

Derechos morales
Son derechos no económicos, personales, sobre el recurso.

 Derecho de Divulgación: Facultad del autor de decidir si publica


(divulga) su obra (recurso) o no, y en qué forma lo hará.

 Derecho de Paternidad: Derecho de exigir la paternidad, reconocimiento


como autor del recurso.

 Derecho de Revelación y Ocultación: El autor puede decidir divulgar


una obra con su nombre, con un seudónimo (nick) o signo, o de forma
anónima. Esto no quiere decir que renuncie a la autoría de la obra.

 Derecho de Integridad: Facultad de impedir cualquier deformación de la


obra que pueda perjudicar el honor y reputación del autor. En un entorno
como la Web, este derecho cobra especial importancia, debido a la
facilidad con la que se pueden manipular y deformar los recursos
electrónicos.

 Derecho de Arrepentimiento y Modificación: Derecho del autor de


retirar la obra del Medio, o modificarla.

 Explica qué es un correo electrónico, cuáles son sus ventajas y


desventajas. Si no tienes, crea uno.

El correo electrónico es un sistema de envío y recepción de correspondencia


por medio de un computador conectado a un sistema de internet , así como de
documentos, imágenes, datos , mensajes de voz, videos, entre otros medios
digitales.
Se encuentran sitios web en los cuales se pueden crear correos
electrónicos gratuitos y existen varias clases de proveedores del servicio que
se acomodan a las necesidades de los usuarios.

El mensaje electrónico consta de:

Cuerpo de texto

Asunto

Dirección de los destinatarios

Códigos de prioridad y urgencia

Pueden insertar en el mensaje archivos adjuntos creados en programas


externos
Ventajas del Correo electrónico:

1. Bajo costo

2. Velocidad

3. Comodidad

4. Ayuda al medio ambiente con el ahorro de papel

5. Se evita la manipulación física del contenido del mensaje

6. Permite enviar todo tipo de archivos

7. Se pueden revisar desde cualquier lugar del mundo

8. Facilita la comunicación entre las personas y empresas

9. Se puede enviar a varias persona a la vez

Desventajas del correo electrónico

1. Se debe tener acceso a internet

2. Tener conocimiento en el manejo de las herramientas informáticas

3. No se pueden enviar objetos físicos

4. Permite el ingreso de correos no deseados (Spam)

5. Es muy fácil recibir virus

6. Facilita el robo de información

 Valora la importancia de la Seguridad en Internet

Ya son muchas las ocasiones en las cuales hemos evidenciado los peligros
que nos acechan en Internet, como para seguir creyendo que no estamos
vulnerables a ellos. Esto, desde el punto de vista de usuario, donde las
medidas de seguridad que tomemos, dependerá de la preocupación que
tengamos por nuestros datos, bolsillos e integridad. Por el lado
correspondiente a administrar un sitio, es de carácter obligatorio el integrar
en la creación de nuestra plataforma, los protocolos que tengan como
objetivo fundamental el crear un lugar seguro para el intercambio de
información. De lo contrario, prepárense para el irremediable fracaso y
pérdida del sitio. Para evitar lo anterior, sigue leyendo el presente artículo y
entérate de cuál es la importancia de la seguridad en Internet y cuáles
pueden ser los riesgos potenciales donde no solo correrá peligro tu
plataforma, sino también los datos y dinero de las personas que lo utilicen.

Razones por las cuáles aplicar un sistema eficiente de Seguridad

Hacker: Persona encargada de crear archivos y programas con fines


dañinos para nuestros sistemas computacionales. El objetivo de estos es
violar las defensas que activemos ya sea en nuestras computadoras o
Redes, con el fin único de conseguir la información resguardada. La forma
de realizarlos es a través de tecnología, la cual manejan fácilmente pues
son genios informáticos.

Malware: Es todo aquel archivo, programa o aplicación creada por los


hackers para infectar ya sea una Red o un equipo. Se puede decir que
diariamente, son millones los intentos de ataques alrededor del mundo, por
parte de estos entes maliciosos, teniendo igual porcentaje de efectividad.

Tratar de mencionar todos los riesgos nos llevaría días, por lo mismo y a
manera de resumen, de efectuarse correctamente un ataque, lo que se
puede conseguir a través de ellos es robo de información, de datos
confidenciales, suplantación de identidad, robos de dinero, extorsiones,
fraudes y hasta pérdidas de sitios.

Todo sitio que no contenga las medidas necesarias de seguridad, debe de


saber que está en el foco de atención de los hackers, los cuales
diariamente les estarán mandando engaños donde desgraciadamente, es
muy factible que caigan. Esto porque muchas veces, los clientes o los
mismos administradores caen y abren la puerta a la infección.

En mayor número, los ataques son dirigidos a aquellas plataformas donde


se realiza el ya tan conocido comercio electrónico. ¿Por qué? Sencillo, los
ciberdelincuentes son conscientes de que los usuarios a través de estos
sitios ingresan sus datos confidenciales como números de tarjeta de crédito
o contraseñas y de violar la defensa, obtendrán el poder de los mismos.
Han sido numerosos los casos de robos de datos, solo el año anterior el
phishing y ramsorware, se situaron dentro de las principales amenazas en
Internet. Con ellos el atacante atrae a su presa, consigue atraparlo y
mediante extorsiones o engaños, conseguir los datos o dinero.

De ahí que la importancia de la seguridad en Internet sea un llamado para


los administradores de páginas que ofrecen la posibilidad e-commerce.

Para adoptar un método eficiente de defensa, bastará con acercarse a sitios


donde podamos conseguir certificados SSL que cubran nuestras
necesidades, pues al hacerlo recibiremos por ejemplo:
Asesoría para su correcta implementación

Respaldo de protocolos como HTTPS

La barra de navegación de color verde e íconos de candado, lo que les


garantizará a los clientes que lo que hagan en el portal estará respaldado y
será legal

En coordinación con firewall, antivirus, antispyware y antimalware, los


certificados SSL realizarán análisis diarios para evitar el ingreso de entes
maliciosos

La importancia de la seguridad en Internet radica en la integridad y


profesionalismo que deseemos brindarles a nuestros clientes, ya que ni
ellos ni nosotros querremos ser parte de ataques por parte de
ciberdelincuentes u obtener números negativos en análisis realizados por
Google o Symantec, los cuales al no ver que tenernos las medidas
necesarias, inmediatamente nos catalogan como sitios inseguros y nos
colocan en su lista negra.

2. Elabora un concepto de los siguientes temas:


Tecnología Información Comunicación
Concepto: La tecnología es Concepto: la información Concepto: El término
el conjunto de está constituida por un comunicación procede del
conocimientos con las que grupo de datos ya latín communicare que
el hombre desarrolla un supervisados y ordenados, significa “hacer a otro
mejor entorno, más que sirven para construir un partícipe de lo que uno
saludable, agradable y mensaje basado en un tiene”. La comunicación es
sobre todo cómodo para la cierto fenómeno o ente. La la acción de comunicar o
optimización de la vida. La información permite resolver comunicarse, se entiende
tecnología combina la problemas y tomar como el proceso por el que
técnica de mejoramiento de decisiones, ya que su se trasmite y recibe una
un espacio con las distintas aprovechamiento racional información. Todo ser
revoluciones que se han es la base del conocimiento. humano y animal tiene la
suscitado en los últimos Por lo tanto, otra capacidad de comunicarse
siglos, específicamente perspectiva nos indica que con los demás.
hablando de la revolución la información es un recurso
industrial, en ella, se marcó que otorga significado o Para que un proceso de
un antes y un después en la sentido a la realidad, ya que comunicación se lleve a
tecnología, el trabajo a mediante códigos y cabo, es indispensable la
mano paso a ser un trabajo conjuntos de datos, da presencia de seis
en serie producido por una origen a los modelos de elementos: que exista un
máquina a base de vapor pensamiento humano. emisor; es decir, alguien
con la que se movía algún que trasmita la información;
tipo de herramienta y correa Existen diversas especies un receptor, alguien a quien
de transporte en él, que se comunican a través vaya dirigida la información
desarrollando así una de la transmisión de y que la reciba; un contacto
materia prima en mayor información para su por medio de un canal de
cantidad, mejor presupuesto supervivencia; la diferencia comunicación, que puede
y de excelente calidad. para los seres humanos ser muy variado: el aire por
radica en la capacidad que el que circulan la sondas
tiene el hombre para armar sonoras, el papel que sirve
códigos y símbolos con de soporte a la
significados complejos, que comunicación escrita, la
conforman el lenguaje voz, etc.
común para la convivencia
en sociedad.
3. . Mediante un cuadro explica lo siguiente:
Redes sociales Concepto e Ejemplo Facebook,
importancia Twitter,whasaap
Hoy en dia las redes
sociales son la principal
fuente de comunicación
a nivel mundial, ya que
por su cantidad de
usuarios registrados,
podes conocer gente
nueva, y amigos que
tengas en tu vida
personal.
Todo esto tiene sus
beneficios, pero
también tiene sus
contras, el caso de la
gente pervertida, virus,
etc.
Repasamos los mas
importantes.

Facebook: Es una de
las redes sociales mas
importantes, es muy
fácil de usar, aquí creas
tu cuenta, podes subir
fotos, videos, notas,
comentarios, etc.
No es recomendable
aceptar gente de la cual
no tengas todos los
datos precisos. Debido
a esto, facebook creo
un sistema de
seguridad, para que vos
puedas configurar
quienes pueden visitar
tu perfil de los que no
sean tus amigos.
No es necesario dar
todos los datos, ya que
no sabes quien puede
verlos.
Teniendo las
precauciones
necesarias, facebook,
es la red social mas
solicitada de los ultimos
tiempos.

Si queres contarle
al mundo lo que sentis
sin dar demasiados
datos y entrar
al mundo de la
farandula, existe twitter.

Twitter, es una
red social, en la que le
puedes contar
al mundo lo que estas
viviendo, solo en 140
caracteres.
Varios famosos usan
esta red social, es muy
recomendada, pero
tampoco ahi que
brindar tantos datos.
Todos los datos
parecidos al facebook,
solo que esta red es
mas recomendable en
el tema de seguridad

Que son los Concepto e Ejemplo


Foros de discusión importancia Tema: Un ejemplo
de foro Miér
La palabra foro viene Sep 01, 2010
del latín fórum, que 11:21 am
significa plaza, mercado
o espacio público. El
La verdad
fórum romano se muchachos que
convertía en la práctica estoy asombrado
en un lugar de de lo bueno que
encuentro y, por lo se ha puesto
nuestro foro,
tanto, de intercambio de
especialmente
ideas y opiniones.
porque se
mantiene un
ambiente de
buena onda y
predisposición y
fundamentalment
e no hay
conflictos ni faltas
de respeto. Leo
muchos foros y en
casi todos hay
disputas, peleas,
camándulas
internas, y
despelotes varios,
inclusive en
patagonia se
arman hermosos
quilombos.
Ojalá sigamos así
por mucho
tiempo.
Saludos y gracias
a todos.

Daniel

------------------------
-
Daniel
L200 CR 3.2 2011
L200 OUTDOOR
2007
NISSAN AX
LIMITED 3.2 1999
L200 2.5 TD 1996

COMPRA LA
CALCO DEL
CLUB
MITSUBISHI
L200 AQUI
COMPRA EL
LLAVERO DEL
CLUB
MITSUBISHI
L200 AQUI
COMPRA LA
GORRA DEL
CLUB AQUI

Invitado Tema: Re: Un


Invitado ejemplo de
foro Miér Sep
01, 2010 1:13 pm

El problema
principal de los
foros, es cuando
se habla de
politica, ahí
vienen los
conflictos. Acá
siempre que se
tiró algun temal,
por suerte se
dejó.
Ademas parece
que los dueños
de las Mitsu,
somos
respetuosos

que son los Blogs Concepto e Ejemplo: Google, Yahoo,


importancia Los Blogs Hotmail, Gmail, entre otros.
son páginas de Internet
donde se puede
publicar y hacer
actualizaciones de
contenido de una
manera sencilla. Estas
páginas, pueden ser
actualizadas
permanentemente con
reflexiones, opiniones,
vínculos, artículos,
videos, etc. que los
lectores, a veces, junto
con su autor original,
desarrollan o traen de
otros sitios de la red. Su
uso en la escuela,
recintos universitarios,
grupos sociales, etc.,
comprometer a los
estudiantes,
facilitadores y/o
usuarios en la
construcción
colaborativa de
aprendizajes.
Los blogs tienen una
cronología que les da el
aspecto de un libro de
anotaciones, que puede
configurarse para que
aparezca primero la
más reciente. Esta
característica permite
conocer lo que se ha
dicho sobre un tema en
orden cronológico y
facilita la búsqueda
tomando como criterio
la fecha de publicación
en el blog.
Cada vez que un autor
escribe una entrada
(también llamado
“post”) se actualiza la
página de inicio o
principal. Además, tiene
la facilidad de que
permite que el lector
agregue comentarios
sobre el tema en
discusión, pudiendo ver
en una misma página el
tema expuesto y la
reacción de sus
lectores.
En la medida que
vayamos incursionando
en el abordaje teórico y
práctico sobre el
manejo y uso de los
Blogs ampliaremos el
contenido y por ende
redacción de esta
sección, sobre todo la
descripción de las
experiencias y su
incidencia en el ámbito
laboral en beneficio de
nuestra labor como
educadores e
innovadores
tecnológicos.
Las notificaciones sobre
nuevos contenidos que
pudieran interesarnos,
llegaban a nuestros
correos enviados por
sus autores. Hoy basta
con que nos
suscribamos al servicio
de notificaciones de
una página específica
para que tengamos a
nuestra disposición, en
un solo lugar, todas las
novedades que han
surgido en nuestros
sitios de interés. A esto
se le llama “sindicación”
que no es más que una
especie de suscripción
a un servicio para que
el nuevo contenido que
se cree de las páginas
o blogs a los que usted
se haya suscrito
previamente, sea
recopilado y chequeado
permanentemente por
programas
especializados, y esas
actualizaciones sean
agregados a nuestro
sitio específico, para
facilitar la revisión de
nueva información
desde una sola página,
sin tener que visitar el o
los blogs.

Вам также может понравиться