Вы находитесь на странице: 1из 12

UNIVERSIDAD ANDINA DEL CUSCO

Centro de Formación en Tecnologías de Información


CENFOTI

GUÍA PRÁCTICA N° 1
CONOCIMIENTOS FUNDAMENTALES DE APLICACIONES EN LÍNEA

1. DATOS GENERALES
1.1. Asignatura CONOCIMIENTOS FUNDAMENTALES DE APLICACIONES EN LÍNEA
1.2. Duración : 10 horas
1.3. Horas teóricas : 5 horas
1.4. Horas prácticas : 5 horas
1.5. Dirigido a : Comunidad de la Universidad Andina del Cusco
1.6. Semestre : 2019-I
1.7. Resultado : Certificado CENFOTI – Certificado ICDL.
1.8. Docentes:
Ing. Milner Palomino Nuñez Del Padro
Ing. Jhosimar Cupi Qquellon
Ing. Hugo Espetia Huamanga
Ing. Gonnzalo Garcia Linares
Ing. Marco Antonio Nayhua Ormachea
Ing. Susan Guzman Chirinos
Ing. Cesar Rolando Licona Arizabal
Ing. Audric Garcia Holgado

2. COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo


Conocimientos fundamentales de aplicaciones en línea de ICDL, es uno de los aspectos
necesarios que acreditan a un estudiante en los conocimientos generales acerca de las
aplicaciones en línea los cuales son relevantes en un mundo de tecnología en constante
evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología hoy
en día, IDCL ofrece un curso que completa aspectos críticos para conseguir el éxito en
cualquier entorno que requiera el uso de computadoras, dispositivos o Internet.

3. CAPACIDAD

El estudiante está en la capacidad de Identificar, analizar y comparar e interpretar las


diferentes conceptos y herramientas de las aplicaciones en línea correo electrónico,
mensajería instantánea.

1
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

4. FUNDAMENTO TEÓRICO:
4.1. CONCEPTOS BÁSICOS.
4.1.1. INTERNET
Es una red de redes, un sistema de redes informáticas interconectadas mediante
distintos medios de conexión. Esta red cuenta con muchos servicios y recursos
como buscar y compartir información, comprar y/o vender, aprender, publicar,
realizar operaciones bancarias, utilizar servicios administrativos, comunicar,
informarse etc etc.

4.1.1.1. La World Wide Web (WWW) es un sistema de información y documentos


vinculada a través de hipertexto a los que se puede acceder por medio de
Internet, más específicamente, con un navegador web, es decir páginas en
las que se pueden insertar hipervínculos (hyperlink) que conducen al usuario
de una página web a otra, o a otro punto dentro de la misma web.

4.1.1.2. Uniform Resource Locator (URL), es la ubicación única de un recurso


(página web, servicio, documento, imagen, etc.) en Internet. Ejemplo de URL:
http:www.uandina.edu.pe esta es la URL de la Universidad Andina del Cusco

4.1.2. ESTRUCTURA DE UNA DIRECCIÓN WEB

La estructura de una dirección web se puede explicar en el siguiente gráfico:

2
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

4.1.3. NAVEGADOR WEB

Un navegador web es un programa que permite ver la información contenida


en las páginas web, blogs, foros, galerías fotográficas, etc., de Internet.
Existen varios navegadores web, entre los más usados están: Internet
Explorer, Google Chrome, Mozilla Firefox, Opera, Safari. En este manual se
trabajará con el navegador web Internet Explorer.

4.1.4. Actividades en Internet


No podemos negar que nuestra vida cambió desde la llegada de la red, el internet
nos permite la comunicación entre personas sin importar la ubicación geográfica a
través de redes sociales, chat, así como las videollamadas, los e-mails entre otros;
sin embargo hoy en día es muy común realizar otras actividades como son:

• Realizar operaciones bancarias (banca en línea): verificar el saldo de las


cuentas bancarias, realizar transacciones bancarias, pagar facturas, transferir
dinero, etc.
• Comercio electrónico: comprar o vender algo a través de Internet.
• Aprendizaje en línea: estudiar a través de los Ambientes de Aprendizaje
Virtuales, videotutoriales, cursos online, etc.
• Búsqueda y descarga de Información: descargar música, juegos, aplicaciones
varias, consultar todo lo que queremos saber.

3
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

• Publicar Información: publicar anuncios, publicar información en las redes


sociales, en los foros, en los blogs, etc.
• Divertirse en línea: jugar online, escuchar música online, ver películas online,
leer noticias online, visitar páginas de farándula, etc.
• Utilizar servicios administrativos: son servicios ofrecidos al ciudadano para
realizar trámites online como los trámites y servicios del Estado y de otras
empresas que ofrecen estos servicios en línea.

4.2. PROTECCIÓN Y SEGURIDAD


Hoy en día es imposible imaginar la vida sin Internet, sin embargo debemos
conocer los riesgos a los cuales nos enfrentamos al navegar por Internet, los
cuales podemos mencionar:
 Infección por malware (virus, gusanos y troyanos): los virus y gusanos
infectan el computador provocando la pérdida de información, ralentización e
incluso el deterioro del computador hasta dejarlo sin funcionamiento; por otro
lado, los troyanos abren puertas para que los hackers puedan controlar
nuestro equipo informático sin nuestro consentimiento, para realizar
operaciones fraudulentas. La infección por troyanos normalmente se da a
través de programas aparentemente inofensivos que se descargan
gratuitamente desde Internet, o mediante acciones asociadas a un correo
electrónico y página Web en la que el usuario lo activa sin querer al hacer clic
en un determinado enlace o botón.
 Spyware: es un pequeño programa que se introduce en el computador
normalmente por un virus o un troyano y que se dedica a recopilar la
información que el usuario contenga en su equipo y la de su experiencia de
navegación por Internet, intentando capturar identificaciones de usuarios y
contraseñas, así como otros datos. El troyano envía estos datos a través de
Internet al computador del pirata informático, que recibirá todos los datos sin
necesidad de moverse de su sitio.
 Robo de identidad: busca capturar los datos de identificación del usuario
para operar en su nombre en acciones ilegales como robar en su banca
electrónica o realizar compras por Internet y cargárselas a su cuenta bancaria.
 Phishing y estafas online: busca que sea el propio usuario el que
proporcione sus datos de acceso y contraseña a determinados servicios,
normalmente de tipo bancario, con el fin de proceder a suplantar su identidad
para hacer operaciones bancarias no autorizadas con sus cuentas. Suele
comenzar con un correo electrónico en el que argumentando problemas de
seguridad u operaciones de mantenimiento del banco se nos solicita que
volvamos a confirmar nuestros datos de acceso y contraseña en una página

4
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

que suplanta la identidad de nuestra entidad bancaria, con lo que el robo de


credenciales queda efectuado.
 Spam: también llamado correo basura, es como su nombre indica, correo no
deseado que recibimos en nuestro buzón. La finalidad es doble: tiene un
objeto meramente publicitario y por otro lado, los correos de Spam suelen ser
fuente de entrada de virus, troyanos, e intentos de phishing, por lo que hay
que tener especial cuidado con ellos.
 Contenidos Web inapropiados: El redireccionamiento de páginas Web o la
aparición espontánea de ventanas emergentes (pop-ups) que nos conducen
directamente a contenidos de sexo, violentos, de apuestas, o perjudiciales
para la salud, desde páginas aparentemente inofensivas, es uno de los
problemas más extendidos en la experiencia de navegación por Internet
actualmente.

4.2.1. CONSEJOS QUE AYUDAN A PROTEGERSE EN LÍNEA


Proteja su computador de las amenazas de Internet: use los siguientes
programas para proteger sus transacciones en línea:

• Firewall: controlan las conexiones para impedir infecciones.


• Antivirus: detectan malware en el computador, solo se debe tener uno instalado
a la vez.
• Antispyware: evitan que recopilen información sobre nuestros hábitos de
navegación.
• Cree contraseñas seguras: Las contraseñas seguras son fácil de recordar para
usted, pero difíciles de descifrar para otros. Deben contener, por lo menos, 14
caracteres e incluir números, símbolos, letras mayúsculas y minúsculas.
• Use contraseñas únicas para las cuentas bancarias y para otra información
financiera importante.
• Evite usar la misma contraseña en todos lados. Si alguien roba esa
contraseña, estará en peligro toda la información que protege esa contraseña.
• Busque la dirección web usted mismo: los vínculos que vienen en mensajes
de correo electrónico, mensajes de texto, mensajes instantáneos o anuncios en
ventanas emergentes pueden llevarlo a sitios web que parecen legítimos, pero
que no lo son. Para visitar sitios web, escriba usted mismo la dirección web.
• Desconectarse de los sitios web: es importante dar clic en Salir, Desconectar,
Cerrar Sesión en los sitios web visitados porque es posible que otros usuarios
puedan acceder a tu cuenta, hacer mal uso de ella, hacer transacciones ilícitas,

5
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

etc.; no basta con cerrar la pestaña o ventana del navegador, siempre se debe
desconectar de la página web.

4.2.2. Cifrado

Cifrado es una medida de seguridad que ayuda a proteger sus datos a medida
que recorren Internet. Un indicio de la existencia de cifrado es una dirección de
sitio web que contiene la palabra https ("s" significa “seguro”) y un candado
cerrado al costado. (El candado también puede estar en la parte inferior derecha
de la ventana).

4.2.3. Certificado Digital


Un Certificado Digital SSL (Secure Sockets Layer - Capa de conexión Segura)
es una “firma” electrónica que acredita identidad y credenciales cuando se
accede alguna página web segura, se identifica un servidor determinado, o se
realiza alguna transacción que implica el ofrecer datos confidenciales a través
de la página web segura.

4.2.4. Identificar un sitio web seguro

Busque señales que indiquen que su información está segura:


• Asegurarse que el sitio web use cifrado a través de Certificados digitales SSL;
• Asegurarse que se encuentra en el sitio web correcto, por ejemplo, en el sitio
web de su banco y no en un sitio web falso. Si usa Internet Explorer, los
indicios de que el sitio es de confianza son: la barra de direcciones verde, el
ícono del candado y la letra s al final de http.

6
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

• Realice transacciones financieras en el computador de su casa: nunca pague


facturas, utilice su cuenta bancaria, compre o realice otras transacciones
financieras en computadores públicos o compartidos o mediante dispositivos
o computadores portátiles que se encuentren conectados a redes
inalámbricas públicas. La seguridad es poco confiable.
• Use el sentido común: para protegerse de los fraudes, tenga cuidado con las
estafas. Por ejemplo, sea precavido con los negocios que parecen demasiado
buenos para ser reales, con las advertencias de su “banco” que dicen que se
cerrará su cuenta si no hace algo de inmediato, con las notificaciones de que
ha ganado la lotería o con las negaciones para encontrarse en persona para
realizar una transacción local. Generalmente, ese tipo de mensajes, ya sean
enviados a través de un computador o de un teléfono, están diseñados para
tentarlo a visitar un sitio web falso a través del cual los delincuentes obtienen
su información financiera.
• Use filtros que le adviertan sobre sitios web sospechosos: los filtros para
exploradores le advierten sobre sitios de suplantación de identidad
denunciados y le impiden visitarlos. Por ejemplo, el filtro para Internet Explorer
9 es Smart Screen Filter, éste debe estar activado.

7
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

4.2.5. Opciones para controlar el uso de internet:

• Supervisión: existen programas que supervisan la actividad de los usuarios


en internet, arrojando estadísticas para su análisis.
• Restricciones de navegación web: ajustar las opciones de un navegador
web resulta útil para impedir que los hijos (o los trabajadores de una empresa)
accedan a contenido inapropiado en Internet. Este control se puede realizar
mediante las opciones del navegador web o instalando programas
especializados.
• Restricciones de descarga: esta restricción ayuda a proteger el computador
de malwares que pueden dañar los equipos de cómputo y causar pérdida de
información y se debe hacer a través de programas especializados.

8
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5. PRACTICA
5.1. EJERCICIOS EN CLASE

• Ingresar a la página web del banco de la nación e identificar la estructura de


la dirección de la página web
• Realizar la simulación de compra de un producto a través de la página web
https://es.aliexpress.com
• Cambiar la configuración de seguridad y privacidad de internet explorer:
Para ello nos dirigimos a la parte superior del navegador, accederemos a la
pestaña Herramientas de la barra de menús. Pulsaremos en Opciones de
internet...

9
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Luego hacemos click en la opción seguridad

Realizamos los cambios de seguridad para esta zona, entre los cuales
tenemos nivel bajo, medio-alto, alto.

10
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

De igual manera realizaremos cambios de seguridad en la zona “sitios de


confianza”

5.2. EJERCICIOS EN CASA


1. Investiga sobre el antivirus de Windows Defender
2. Investiga sobre el programa CCleaner.

11
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

6. REFERENCIAS
https://definicion.de/software/
https://concepto.de/software/#ixzz5b0n2voTh
https://informacion.icdlcolombia.org/icld
http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

12