domingo, 2 de diciembre de 2012

1. IDENTIFICACION DE LOS ELEMENTOS DE COMUNICACIÓN EN REDES


Internet: 

es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, en pocas palabras es una red global de computadoras conectadas entre si.


Dirección IP:

 es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación / conexión) de un dispositivo (habitualmente de una computadora) dentro de una red que utilice el protocolo IP (internet protocal).este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escrito en el formato xxx.xxx.xxx.xxx.


Nombre de dominio:

 un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en internet. Por ejemplo “www.masadelente.com”, es el nombre de domino de la página más adelante.

Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio solo puede apuntar a un servidor.


Protocolo: es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envió y la recepción de datos atraves de una red. Existen diversos protocolos de acuerdo a como se espera que sea la comunicación.

TIPOS DE PROTOCOLOS



· HTTP: protocolo de transferencia de hipertexto, es el protocolo más utilizado en internet.
· HTTPS: protocolo seguro de transferencia de hipertexto, mas conocido por sus siglas, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
· FTP: protocolo de transferencia de archivos, es como su nombre lo indica, un protocolo para transferir archivos.
· DNS: sistema de nombres por dominio, es un método para hacer más fácil, recordar y escribir direcciones de internet.

2. Uso de navegadores en internet

Uso de navegadores de internet


Software para navegación (Ventajas y desventajas)


Ventajas:


- Las aplicaciones web requieren poco o nada de espacio en disco. Además suelen ser livianas.
- No requieren que los usuarios las actualicen, eso es implementado del lado del servidor.
- Proveen gran compatibilidad entre plataformas (portabilidad), dado que operan en un navegador web.

Desventajas:


- Las aplicaciones web requieren navegadores web totalmente compatibles para funcionar. Incluso muchas veces requieren las extensiones apropiadas y actualizadas para operar.
- Muchas veces requieren una conexión a internet para funcionar, si la misma se interrumpe, no es posible utilizarla más. De todas maneras, en ocasiones, pueden ser descargadas e instaladas localmente para su uso offline.
- Muchas no son de código abierto, perdiendo flexibilidad.
- La aplicación web desaparece si así lo requiere el desarrollador o si el mismo se extingue. Las aplicaciones tradicionales, en general, pueden seguir usándose en esos casos.
- El usuario, en general, no tiene libertad de elegir la versión de la aplicación web que quiere usar. Un usuario podría preferir usar una versión más antigua, hasta que la nueva sea probada.
- En teoría, el desarrollador de la aplicación web puede rastrear cualquier actividad que el usuario haga. Esto puede traer problemas de privacidad.



 Elementos de un navegador de Internet



 Barra de direcciones

La barra de direcciones es aquella que contiene la dirección URL de la página actual y en la que se puede introducir una nueva.

 Pestañas

Las pestañas te permitirán abrir más de una página web en la misma ventana. Seleccionando una u otra podrás ir alternándolas de modo que en el área de la página web se muestre el contenido de aquella que hayas seleccionado.

 Motor de busqueda

Un motor de búsqueda es un programa software que busca sitios web basándose en palabras clave (keywords) designadas como términos de búsqueda.

 Historial

Es un archivo en el que se almacenan acontecimientos que afectan procesos realizadas en aplicaciones, redes informáticas, etc.

 Favoritos

Es un marcador en el que se guardan todas las páginas mayormente visitadas o seleccionadas por el usuario como favoritas para visitar.

 Opciones de privacidad

Es el elemento que permite al usuario elegir la información que desea hacer publica o reservada para si mismo o para el exterior.

Filtros anti-phishing.

Es un elemento que detecta información falsa, el cual su única función es detener las estafas y delitos cibernéticos tomando medidas de seguridad en la computadora y navegadores de internet.

3. Navegacion en internet

Accesos a sitios web

La accesibilidad es un derecho que posibilita a la persona a permanecer en lugar de forma autónoma y confortable. La accesibilidad web se refiere a la capacidad de acceso a la Web y a sus contenidos por todas las personas independientemente de la discapacidad (física, intelectual o técnica) que presenten o de las que se deriven del contexto de uso (tecnológicas o ambientales). Esta cualidad está íntimamente relacionada con la usabilidad.

Envios de informacion a sitios web

Es un procedimiento de intercambio de servidor

Descarga segura de archivos

Para lograr una descarga segura de archivos se debe de limitar las descargas sólo desde sitios seguros

Exploracion de sitios


4. Busqueda de información en internet

Motor de busqueda

General

Los motores de búsqueda generales se centran en encontrar resultados cotidianos y son utilizados por la mayoría de la población (estudiantes, empleados, niños, etc.) para encontrar tareas, vídeos, noticias, imágenes, redes sociales y otros elementos de interés público, algunos ejemplos de ellos son Google, Bing, Ask y Yahoo Search por mencionar los más populares.

Especializado
Los motores de búsqueda especializados se enfocan en un tipo de información y producen resultados mucho mejores que los buscadores generales. Son muy parecidos a los índices o directorios, aunque sólo abordan algún área concreta. Suelen ser grandes recopilaciones del conjunto de recursos sobre un tema específico..

Opciones de busqueda

es un filtro que da opciones cuando buscas algo (ya sea por si te equibocaste o buscas algo similar)

Tipos de Busqueda

- Búsquedas informacionales, para encontrar datos- Búsquedas de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas transaccionales, para realizar alguna compra o transacción

5. Aplicación de buenas practicas de navegación en internet

Códigos maliciosos

En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

Correo electronico no deseado


El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.

Intrusos

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.

Pirateria

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 
  3. Alterar o borrar archivos. 
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Robo de informacion

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.

sábado, 1 de diciembre de 2012

6. Definición de correo electrónico

Servidores de correo electronico

Un servidor de correo es una aplicación de red ubicada en un servidor en internet, cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son los correos electrónicos (a veces llamados mensajes o e-mails), a los que se hace circular a través de redes de transmisión de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al viajar la información en formato electrónico
Ejemplos típicos de este servicio son: www.hotmail.com, www.yahoo.com, www.gmail.com, etc.

Clientes de correo elecronico


Un cliente de correo electrónico' es un programa de ordenador usado para leer y enviar mensajes de correo electrónico.

Originalmente, los clientes de correo electrónico fueron pensados para ser programas simples para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo (MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local.

Protocolo de correo electronico



Hoy día, el correo electrónico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrónico es creado usando un programa de correo cliente. Este programa luego envía el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y allí se le suministra al cliente de correo del recipiente.

Para permitir todo este proceso, existe una variedad de protocolos de red estándar que permiten que diferentes máquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, envíen y reciban correo electrónico o email.

viernes, 30 de noviembre de 2012

7. Manejo de correo electrónico

Correo electronico

Introduccion:



El correo electrónico o E-mail se utiliza para enviar información a gente conocida. Es similar a su hermano correo postal, pero en vez de ser repartido por un carteo, el correo electrónico se envía a través de una
red de ordenadores, que parte de nuestro ordenador y llega hasta el ordenador del destinatario. La ventaja del correo electrónico es que llega a su destino en minutos, pero la desventaja es que no puede enviarse a través de él objetos físicos, lo que no significa que no se puedan enviar todo tipo de archivos informáticos.

Aplicación de las herramientas de organización

Carpetas

  • ENTRADA: En ella se sitúan los correos que nos llegan de otras personas.
  • ENVIADOS: En ella se sitúan los correos enviados a otras personas.
  • BORRADORES: En ella se sitúan los correos que el usuario está preparando para enviar, pero que aun no están listo para ser enviados.
  • SPAM: En ella se sitúan los correos que llegan de otras personas y que el usuario ha calificado como correo de publicidad.
  • PAPELERA: En ella se sitúan los correos que el usuario quiere eliminar.

Mensajes

  • Mensajes no leidos: como su nombre nos indica son aquellos que no han sido abiertos
Fuente: Omerique

8. Manejo de herramientas de mensajería instantánea.

Mensajeria instantanea

Introduccion

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación.

Caracteristicas de la mensajeria instantanea

Contactos:
  • Muestra varios estados
  • Mostrar mensaje de estado (mensaje de disponibilidad)
  • Registra, bloquea y borra usuarios de tu lista de contactos
  • En muchas ocasiones se pueden agrupar contactos (carpetas)
  • Se puede usar un avatar (imagen de presentacion [como una foto personal])
Conversación:
  • Puede haber varios tipos de mensajes (aviso, invitación y mensaje de emergencia)
  • Muchas veces se pueden usar emoticonos
  • Charlas en grupo
Otras:
  • Mandar ficheron (archivos)
  • Posibilidad de otros sistemas de comunicación (vídeo chat)
Fuente: WIKIPEDIA