Post on 17-Feb-2016
description
Conocer los conceptos básicos de Internet.
Conocer sobre la conexión a Internet.
1. INTRODUCCIÓN
Los orígenes de Internet se remontan a la Guerra Fría. El servicio de inteligencia
estadounidense diseñó un sistema de comunicación basado en un conjunto de
ordenadores conectados entre sí, a esto se le llama red de ordenadores, en la que
si uno de ellos quedaba destruido la red buscaba alternativas para mantener todos
los demás ordenadores comunicados.
En un principio esta red sólo la utilizaban los científicos y militares; los usuarios
podían utilizar ordenadores poco potentes para conectarse a ella y encargar
complicados trabajos de cálculo a otros que le devolvían el resultado.
2. INTERNET
Es la red de computadoras de acceso público más grande que jamás haya existido.
Es el conjunto de servidores, estaciones de trabajo y computadoras conectadas a
nivel mundial que utilizan el protocolo TCP/IP.
En INTERNET los ordenadores pueden actuar como clientes o como servidores.
Los SERVIDORES son los que ofrecen servicios a otros equipos conectados a la red.
Los CLIENTES son los que solicitan un servicio a los servidores. Para obtener este
servicio los servidores y los clientes deben “hablar” un mismo idioma, este
lenguaje común que utilizan para comunicarse se llama protocolo.
InternetPágina 387
47INTRODUCCIÓN A INTERNET
3. PROTOCOLO
Es un medio de comunicación y transmisión de datos estandarizados entre las
computadoras para lograr la comprensión de la información enviada o recibida.
Internet utiliza el protocolo TCP/IP que consta de dos componentes:
o El Protocolo de Control de Transmisión (TCP) asegura que la información se
transmite correctamente y se encarga de solicitar el reenvío de los paquetes
dañados o perdidos.
o El Protocolo de Internet (IP) divide la información en paquetes que se pueden
transmitir a través de la red.
4. DIRECCIÓN IP
La dirección IP define la localización de la computadora. Está formada por cuatro
números separados por puntos. Cada conjunto de números puede tener un valor
desde 0 hasta 255. Los números representan la red, la subred y la computadora
específica o host. Cada computadora conectada a Internet requiere de una
dirección IP para poder establecer una conexión TCP/IP. Conociendo la dirección
IP de un servidor es posible acceder a él. Por ejemplo: 200.106.60.3
a. DIRECCIÓN IP DINÁMICA
Una dirección IP dinámica es una dirección IP asignada mediante un servidor
DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene
tiene una duración máxima determinada. El servidor DHCP provee parámetros
de configuración específicos para cada cliente que desee participar en la red IP.
Entre estos parámetros se encuentra la dirección IP del cliente.
b. DIRECCIÓN IP FIJA
Una dirección IP fija es una dirección IP que asignada por el usuario después de
haber recibido la información del proveedor o bien asignadas por el proveedor
en el momento de la primera conexión.
Tanto los clientes como los servidores tienen una dirección única que los
identifica en Internet esta dirección se denomina dirección IP. Estas
direcciones están formadas por 4 campos de 8 bits separados por puntos. (Por
ejemplo 195.121.134.198).
InternetPágina 388
Como las direcciones IP son difíciles de manejar para nosotros, pues se tratan
de lenguaje numérico; existe otra forma de identificar a los ordenadores en
Internet, ésta utiliza el lenguaje alfabético, es el dominio.
5. DNS (DOMAIN NAME SERVER)
Son nombres formados por palabras separadas por puntos. Estas palabras
establecen una estructura jerárquica. La primera palabra es el ordenador servidor,
las siguientes son subdominios que a su vez están subdivididos en subdominios
mayores.
Al final está el dominio de primer nivel del que existen tres tipos:
o Dominios nacionales: .es (España), .uk (Gran Bretaña), .ie (Irlanda)
o Dominios internacionales
o Dominios genéricos: .com (comercial), .net (recursos de red), .org
(organizaciones)
Ejemplos de dominios: cnice.mecd.es; buscon.rae.es
Como nosotros utilizamos los dominios y los ordenadores utilizan las IP existe un
sistema que traduce los nombres de dominios a sus correspondientes números IP
este sistema es la DNS (Sistema de Nombres de Dominios). Las DNS
(198.255.255.1) tienen la misma representación numérica que las IP y se suelen
encontrar ubicadas en un servidor de la red local.
Los clientes o usuarios quedan identificados en Internet con el siguiente formato:
nombre de usuario, el carácter @ y el dominio:
Por ejemplo: serranoje@profes.net
Si tenemos:
http://www.ucsm.edu.pe
Pe Es el país donde se encuentra
Edu Es el tipo de organización
Ucsm Es el nombre del nodo
www Define un servidor particular
InternetPágina 389
Ejemplo de código de lugar geográfico
Alemania de
Australia au
Perú pe
Reino Unido uk
República Checa cz
Ejemplos de códigos de referencia de organización
Comercial com
Educativa edu
Gubernamental gov
No lucrativa org
Militar mil
Organización de Internet net
6. HTTP (HYPER TEXT TRANSFER PROTOCOL)
Es el protocolo de transferencia de hipertexto; esto es tener páginas web con
enlaces de texto, gráfico, sonido, etc.
7. HTML (HYPER TEXT MARK -UP LANGUAGE)
Es el lenguaje utilizado para la creación de páginas Web.
8. PÁGINA WEB
Es un documento escrito en un lenguaje de programación muy sencillo, el HTML.
Se encuentra almacenada en un servidor. En las páginas Web se puede incluir
cualquier tipo de contenido multimedia (videos, imágenes, sonidos).
9. WORLD WIDE WEB (WWW)
Es un sistema de páginas con información de todo tipo al que se puede acceder
mediante un programa llamado Navegador. En esta páginas hay combinación de
texto, imágenes, hipervínculos (enlaces que nos llevan a otras páginas), sonidos.
InternetPágina 390
10. URL (UNIFORM RESOURCE LOCATOR)
Significa localizador uniforme de recurso. El URL es la cadena de caracteres con la
cual se asigna una dirección única a cada uno de los recursos de información
disponibles en Internet. El URL de un recurso de información es su dirección en
Internet, lo que permite que el navegador encuentre y muestre de forma
adecuada. Por ello el URL combina el nombre del computador que proporciona la
información, el directorio donde se encuentra, el nombre del fichero y el
protocolo a usar para recuperar los datos.
El formato general de un URL es:
servicio://dirección_de_la máquina:puerto/directorio/fichero
11. CREAR CONEXIONES A INTERNET
Se puede acceder a Internet a través de la una red local o de manera individual
desde casa.
Si el ordenador forma parte de una red local que está conectada a Internet
mediante línea telefónica, en nuestro equipo necesitamos una tarjeta de red.
Si es de uso doméstico y no está conectado a una red necesitamos un módem,
una línea telefónica y un proveedor de servicios. Vamos a describir este tipo de
conexión por ser la más habitual en nuestro caso.
Antes de comenzar comentar que si no tenemos módem instalado en nuestro
equipo, es una buena opción adquirir un módem externo, pues tienen menos
problemas de calentamiento y duran más tiempo.
Una vez instalado el módem siguiendo las instrucciones del fichero setup.exe o
instalar.exe del disco suministrado con el módem, tenemos que configurarlo
dando los parámetros del nombre del módem, puerto, velocidad y tipo (tonos).
Para definir una conexión a Internet tenemos que contactar con un Proveedor de
Servicios de Internet (PSI). Éstos pueden ser públicos o privados:
En los privados se pagan los servicios prestados y la llamada telefónica, por eso
hay que tener en cuenta los servicios que nos presta a cambio.
Una vez seleccionado el proveedor, éste nos tiene que facilitar los siguientes
datos:
InternetPágina 391
Número de teléfono de acceso
Nombre del usuario (login) y clave (password) de acceso
Nombre de la cuenta de correo
Dirección de la cuenta de correo y contraseña
Servidor de correo entrante (POP3) y saliente (SMTP)
Las DNS (primaria y secundaria)
Si la IP es permanente también nos la deben facilitar
Ya podemos configurar nuestra conexión a Internet. Desde el escritorio, hacemos
doble clic en Mi PC y elegimos Conexiones de red y de acceso telefónico
Aparece el icono hacemos doble clic sobre él y en la ventana que nos
aparece completamos el nombre de la conexión (puede ser el del proveedor o
cualquier otro). Seleccionamos el módem; si no lo habíamos realizado antes, lo
configuramos.
En la nueva ventana introducimos el número de teléfono que nos facilite nuestro
proveedor y hacemos clic en siguiente y pulsamos en Finalizar.
Una vez creada la conexión nos situamos sobre ella y pulsamos el botón derecho
del ratón. Aparece el menú contextual donde elegimos Propiedades. En las
distintas solapas iremos completando con los datos que nos ha proporcionado
nuestro PSI.
En la imagen inferior aparecen las Propiedades de una conexión de red local pero
los campos son muy similares para una conexión doméstica.
InternetPágina 392
1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante
en el equipo comunicarlo inmediatamente.
2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como
clave alumno.
3. Realice las actividades de la práctica indicadas por el docente.
4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP
realizando los pasos recomendados. Finalmente apague su equipo (CPU y
pantalla) las actividades respectivas.
1. Defina en sus propias palabras, ¿qué es Internet?
2. ¿Qué requisitos son necesarios para la conexión a Internet?
3. Describa el protocolo IP.
4. ¿Qué tipos de direcciones IP existen?
InternetPágina 393
Conocer los tipos de Navegadores Web
1. Introducción
El navegador web es el vehículo y la principal herramienta de cualquiera que se
adentre en el mundo virtual de internet.
Un navegador o navegador web, o browser, es un software que permite el acceso a
Internet, interpretando la información de archivos y sitios web para que éstos puedan
ser leídos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un
sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un browser pueden estar ubicados en la
computadora en donde está el usuario, pero también pueden estar en cualquier otro
dispositivo que esté conectado en la computadora del usuario o a través de Internet, y
que tenga los recursos necesarios para la transmisión de los documentos (un software
servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que
enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
InternetPágina 394
48
Navegadores web
2. Navegadores o exploradores web más utilizados en internet.
Lógicamente la velocidad, la ligereza a la que te muevas, la seguridad que te pueda
dar, hasta que lugares remotos te pueda llevar, depende en gran parte del navegador
que escojas y que tu decidas utilizar.
Para decidir eso, lo más adecuado entonces es informarte que navegadores están
disponibles, cuáles son sus características, que funciones ofrecen, ver comparaciones
entre ellos, conocer sus ventajas y desventajas, para al final decidirte y hacer tu
elección.
Tradicionalmente el navegador más utilizado de internet ha sido Internet Explorer,
esta ventaja es debido a su característica de estar integrado en todas las instalaciones
de Windows.
Durante los últimos años esta ventaja disminuye cada vez más, pese a las mejoras
implementadas. La disminución de su empleo por los usuarios se debe a la popularidad
alcanzada por otros navegadores alternativos, que han conseguido superarlo en
velocidad y rendimiento.
3. Google Chrome
Google Chrome es el navegador web de Google. Este navegador
web, desarrollado en el proyecto Chromium, esta basado en código
abierto y utiliza el motor de renderizado Webkit.
Google Chrome funciona sobre los sistema operativo Windows y
en versión beta se puede encontrar para Mac y Linux.
Características y cualidades de Google Chrome
InternetPágina 395
Navegador minimalista, es decir posee las funciones esenciales y básicas por lo
que es ideal para personas con poco dominio en la navegación web.
Velocidad súper-rápida del navegador, para eso emplea recursos como un motor
de renderizado de Javascript V8 y prefetching (precarga) de DNS para mejorar el
rendimiento en la carga de páginas web.
Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es
necesario escribir la palabra o termino de búsqueda en la barra de direcciones
que es multiuso.
Permite ver estadísticas de la memoria consumida en cada pestaña con sus
detalles, inclusive la que consumen otros navegadores si se están usando
simultáneamente en la misma PC. Para eso abre una nueva pestaña (CONTROL+T)
y escribe: about:memory.
Google ofrece la actualización automática del navegador, lo que asegura siempre
tener instalada la última versión estable y tener disponible la blacklist, lista que
contiene información sobre phishing (sitios de suplantación de identidad) y
malware más reciente en la red.
Ofrece similar a Internet Explorer la opción de navegar en forma de Incognito, las
páginas a las que se accedan no quedarán registradas en el historial del navegador
ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo
(como cookies). Para acceder al modo incognito presionar Ctrl+ shift+ N.
Métodos abreviados de teclado del navegador Google Chrome
Los métodos abreviados de teclados son combinaciones de teclas que permiten
acceder fácilmente a varias funciones, por supuesto no es necesario aprendérselo
todos, pero si te será muy útil y practico, acostumbrarte a usarlos en las funciones que
más frecuentemente utilizas.
Aquí está el listado de todos, busca la función de Chrome que más empleas.
Alt+F Abre el menú "Herramientas", en el que podrás
personalizar Google Chrome.
Ctrl+Shift+B Muestra u oculta la barra de Marcadores.
Ctrl+H Abre el Historial.
Ctrl+Mayús+Supr Abre la ventana "Eliminar datos de navegación".
Ctrl+S Guardar la página web seleccionada para verla sin
conexión.
InternetPágina 396
Ctrl y + o pulsar Ctrl y
desplazar la rueda del ratón
hacia arriba
Permite ampliar todo el contenido de la página.
Arrastrar un enlace a la
barra de marcadores
Permite añadir el enlace a Marcadores.
Ctrl+D Agrega la página web actual a los Marcadores.
Ctrl+F Permite buscar en la página.
Ctrl+N Abre una nueva ventana.
Ctrl+Shift+N Abre una nueva ventana en el modo incógnito.
4. Otros Navegadores Confiables
Mozilla Firefox
Mozilla Firefox, o simplemente Firefox es un navegador web
libre y de código abierto desarrollado por Mozilla, una
comunidad global que trabaja junta para mantener una Web
Abierta, pública y accesible.
Firefox ha revolucionado la forma de pensar y mantenido la innovación en la web, para
llevar a sus usuarios una mejor experiencia.
Entre sus méritos está el de ser uno de los proyectos de Software Libre más importantes
del mundo y poseer el récord Guinness al software más descargado en 24 horas, con 8
millones de descargas (17-06-2008).
Safari
Es el complemento indispensable para los usuarios de Mac OS
X, para donde fue ideado inicialmente que iba a ejecutarse y
donde están la gran mayoría de usuarios que lo utilizan dentro
de alrededor del 4% de usuarios en el mundo. Es un navegador
que se ha distinguido por su desempeño, velocidad y soporte
de los estándares. Aunque Safari no es tan reconocido para usuarios de otros sistemas
operativos diferentes a Mac OS, se ha vuelto una opción interesante desde que salió su
versión para Windows. Es el navegador predeterminado de todos los iDevice (iPhone,
iTouch e iPad), pero es usado también en varios teléfonos y otros dispositivos portables
que no son de Apple, por lo que es actualmente el navegador más utilizado en los móviles.
InternetPágina 397
Opera
Es reconocido por su velocidad, seguridad, soporte de
estándares (especialmente CSS), tamaño reducido y constante
innovación.
Implementó ya desde sus primeras versiones la navegación por
pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por
sitio, y la vista en miniatura por pestaña, tiene su versión para móviles y tabletas.
Las últimas versiones de Opera usa el motor WebKit, el mismo que Chrome y Safari.
Usa un nuevo diseño, bastante más limpio.
Internet Explorer
El navegador más utilizado tradicionalmente en internet. Es un
complemento indispensable y por defecto del sistema
operativo Windows, gracias al cual ha logrado su alto nivel de
uso.
5. Partes página web
Barra de título
En esta barra se mostrará el título de la página.
Menús
Estos son los típicos menús de ventana. En ellos encontraremos las opciones típicas
desde Abrir un archivo, Copiar el texto hasta las específicas de los navegadores como
son la gestión de Marcadores (o favoritos), historiales, herramientas del navegador.
Barra de herramientas
Esta es la barra que carga las diferentes herramientas asociadas al navegador como
botones de adelantar o retroceder a la página última página visitada, recargar la
página, cancelar la carga de la página.
Pestañas
Los últimos navegadores proporcionan la navegación en pestañas. Esto permite tener
abiertos varios sitios web en una misma ventana.
Barra de direcciones
Será en la que insertemos la URL de la página que queramos visitar. En ella iremos
viendo en que URL de la navegación estamos constantemente.
InternetPágina 398
Área de trabajo
Es dónde se carga la página web y el área sobre el que interactuaremos.
Barra de estado
Suele dar información de los enlaces cuando pasamos sobre ellos, del estado de una
página cuando se carga.
1. ¿Qué es un navegador web?
2. Para usted ¿cuál es el mejor navegador web? ¿Por qué?
3. ¿Cuáles son las partes comunes de un Navegador web?
InternetPágina 399
Conocer las Redes Informáticas
1. RED
Es un sistema de interconexión de ordenadores que permiten compartir
información y recursos. La instalación de una red, supone la unión de todos
aquellos elementos que antes trabajaban de manera aislada. De esta forma se crea
un sistema de comunicación que elimina los problemas de distancia y facilitan la
compartición de los elementos disponibles. En una red se van a distinguir dos
tipos de ordenadores:
Las estaciones de trabajo: Son los empleados por cualquier usuario para
desarrollar su trabajo. Pueden ser de dos tipos terminales “inteligentes” pues cada
estación tiene su propio sistema operativo y puede gestionar tanto los recursos de
la red como los suyos propios, y los terminales “tontos” que dependen totalmente
del servidor y por tanto no pueden gestionar sus recursos.
Los servidores: Se encargan del correcto funcionamiento de la red. Realizan las
tareas de gestión de la red, de los usuarios, de la seguridad y llevan a cabo el
control del almacenamiento y la recuperación de la información. Se denomina
servidor dedicado cuando no puede ser utilizado simultáneamente como estación
de trabajo, y no dedicado cuando si se puede utilizar.
InternetPágina 400
REDES INFORMÁTICAS49
2. CLASIFICACION DE LAS REDES.
Dependiendo de la extensión geográfica podemos hablar de:
Redes de Área Local (LAN):
Son redes pequeñas, normalmente no superan los 50 ordenadores, y son utilizadas
para cubrir la actividad de una empresa dentro de una oficina o edificio. La
comunicación entre los elementos es directa y la transmisión de la información se
realiza de forma digital por lo que la velocidad de transmisión es muy alta y la tasa
de errores es bastante baja.
Redes Metropolitanas (MAN):
Se obtienen al interconectar una serie de redes dentro de un área geográfica
mayor, como un polígono industrial o una ciudad.
InternetPágina 401
Redes de Gran Alcance (WAN):
Se consigue cuando se conectan redes de distintas ciudades, países, o incluso
continentes. Tiene altos tiempos de transmisión, y un alta tasa de errores. Además
el coste de la transmisión depende del estado de la red, cosa que en las LAN no
ocurre.
InternetPágina 402
3. COMPONENTES HARDWARE DE UNA RED
Para las redes de área local, que son las más generales, los principales
componentes son:
El servidor:
Debe ser un ordenador potente, se encargará de ejecutar el sistema operativo de
la red y suministrar los servicios requeridos, por eso debe disponer de suficiente
memoria RAM, discos duros de alta capacidad y gran velocidad ya que todos los
accesos de los usuarios pasan necesariamente por el servidor.
Las estaciones de trabajo:
Suelen llamarse NODOS. Pueden utilizar diversos sistemas operativos. La potencia
de estos dependerá de para qué vayan a ser utilizados pues los programas se
ejecutarán en ellos.
Hubs:
Son elementos pasivos de la red, compuestos por una serie de conexiones o
puertos (bocas) RJ45, a las que se conecta un extremo del cable. La velocidad a la
que permiten transmitir los datos a través de ellos es de 10Mhz.
En su interior todos los paquetes de comunicaciones se transmiten
indiscriminadamente a todos los puertos del elemento, lo que afecta a la velocidad
de transmisión.
Switches:
Son elementos activos de la red: al igual que los hubs, disponen de una serie de
puertos RJ45 a los que se conectan los nodos de de la red. Con estos elementos se
obtiene mejores prestaciones, ya que trabajan a 100Mhz y permiten incluso
puertos a 1000 MHz. Estos elementos saben en cada momento que nodo está
conectado en cada boca. Cuando se produce una transmisión de datos entre dos
nodos, los switches establecen un canal de comunicación entre cada una de las
InternetPágina 403
bocas correspondientes a los dos nodos para mantener la máxima velocidad entre
ellos. Tanto los hubs como los switches pueden conectarse entre sí.
Tarjetas de Red:
Es el componente hardware que posibilita el acceso al ordenador. Cada ordenador
debe disponer de una.
Si tenemos una red 100BaseT hay que instalar una tarjetea Ethernet de 100 para
aprovechar al máximo la infraestructura de la red. Existen tarjetas 10/100 que
detectan la velocidad de la red a la que trabajan.
Cableado:
Un cable que conecte todas las estaciones de trabajo y el servidor a través de las
tarjetas de red.
4. REDES INALÁMBRICAS
Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que
permite montar redes locales sin emplear ningún tipo de cableado, utilizando
infrarrojos u ondas de radio a frecuencias de libre utilización.
Están compuestas por dos elementos:
Punto de acceso (AP):
Es la estación base que crea un área de cobertura donde los usuarios se pueden
conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet.
Dispositivos clientes:
Son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un
interfaz entre el sistema operativo de red del cliente y las ondas, a través de una
antena.
InternetPágina 404
El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y
5Ghz) con el que se comunica con el punto de acceso por lo que podría cambiarlo
en caso de interferencias. La velocidad con el punto de acceso disminuye con la
distancia.
1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante
en el equipo comunicarlo inmediatamente.
2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como
clave alumno.
3. Realice las actividades de la práctica indicadas por el docente.
4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP
realizando los pasos recomendados. Finalmente apague su equipo (CPU y
pantalla) las actividades respectivas.
4. DESCRIBA: ¿Cuál es la Clasificación de las redes?
5. ¿Cuál es la Topología de Red utilizada en tu salón?
6. ¿Cuáles son los equipos necesarios de una red?
InternetPágina 405
Conocer y hacer uso del correo electrónico, para enviar y recibir mensajes de
contactos
1. CORREO ELECTRÓNICO
El correo electrónico (e-mail) es una de las aplicaciones más conocidas y
utilizadas, y también una de las principales razones por las cuales la gente se
conecta a Internet.
Su función consiste en la transferencia de mensajes electrónicos hasta un
destinatario identificado por su dirección de correo. Por ejemplo
infoucsmtest@yahoo.com, de la cual:
o infoucsm: es el nombre del usuario dentro de su servidor.
o yahoo: identifica el dominio de correo.
o com: identifica el tipo de organización.
InternetPágina 406
50CORREO ELECTRÓNICO
2. FORMAS DE ACCESO A UN BUZÓN DE CORREO
Para acceder a nuestro buzón se hace a través de:
o Cliente de correo electrónico, es un programa que se instala en la
computadora y permite leer los mensajes de correo. Por ejemplo: Microsoft
Outlook, Microsoft Outlook Express, etc.
o Interfaz web, a través del navegador se accede al buzón correspondiente.
También se conoce como Webmail. Ejemplo: Hotmail, Yahoo! Mail, etc.
3. SPAM
Es la palabra que se utiliza para calificar el correo no solicitado enviado por
Internet. La principal razón para ser indeseable es que la mayoría de las personas
conectadas a la Internet no goza de una conexión gratuita, y en ciertos casos,
reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este
tipo de correo ocasiona costos al lector.
4. CREACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO
Para utilizar el correo electrónico, es necesario contar con una cuenta de correo
electrónico para servir de receptor de los mensajes o para identificar el envío del
mensaje.
A continuación se detalla la creación de una cuenta en el servicio de correo de
Yahoo, es necesario indicar que los pasos son similares para otros servicios de
correo gratuito.
InternetPágina 407
En la barra de direcciones se escribe http://español.yahoo.com. Luego ingresar al
servicio de correo haciendo clic en la imagen de Correo, aparece una imagen, que
a continuación se muestra.
Luego, presione el botón Enviar.
Finalmente, se muestra una página de confirmación de creación de la cuenta.
InternetPágina 408
5. ADMINISTRACIÓN DE MENSAJES DE CORREO
ELECTRÓNICO
o En la Bandeja de Entrada se recibirán los mensajes
de correo electrónico, indicando además el número
de mensajes sin leer.
o En Borrador, se encontrarán los mensajes que han
sido escritos pero aún no enviados a su(s) destinatario(s).
o En Enviado, se almacena una copia de los mensajes enviados.
o En Papelera, se colocan los mensajes eliminados. Si se pulsa el
hipervínculo Vaciar, se eliminará el contenido de la carpeta.
o Haciendo clic en el hipervínculo [Añadir-Modificar], se pueden crear
carpetas adicionales para colocar allí, los mensajes de ciertos remitentes.
Al hacer clic en Bandeja de Entrada, se observa que mensajes han llegado a
nuestro buzón. Si se hace clic y se coloca una marca en la caja de verificación al
costado del Remitente del mensaje, se tiene la posibilidad de presionar los
botones de:
Eliminar, permite borrar los mensajes seleccionados.
Spam, permite que el servicio inclusive bloquee automáticamente a los
remitentes del mensaje y no se reciban más correos desde esas direcciones.
6. Creación de un Mensaje de Correo Electrónico
Para crear un mensaje de correo, se debe presionar el botón Redactar o hacer clic
en la flecha que apunta hacia abajo en la ficha Correo.
InternetPágina 409
Luego, en la nueva página se tiene:
o A:, para otros servicios se muestra Para, se escribe la dirección de correo
del destinatario.
o Añadir CC, en otros servicios aparece CC, se utiliza para enviar copias del
mensaje a otros destinatarios.
o Añadir CCO, para otros servicios aparece CCO, se utiliza para enviar copias
de mensaje oculto, es decir, que otros destinatarios no observen las
direcciones de los otros destinatarios.
o En Asunto, se escribe algún texto breve y descriptivo del mensaje.
o En la zona de edición del mensaje, se escribe el contenido del mensaje.
Tenemos Opciones, siendo Guardar copia en la carpeta Enviado, si se desea
guardar una copia del mensaje.
Con Usar mi firma, se puede insertar una firma personalizada al final del mensaje.
Botón Corregir Ortografía, permite realizar una revisión ortográfica del mensaje.
InternetPágina 410
Botón Adjuntar archivos, permite enviar junto con el mensaje archivo de trabajo
del usuario, como archivos de Word, Excel, etc. Al presionar este botón, aparece
una página, donde debemos indicar los archivos a adjuntar, se presiona el botón
Examinar, para encontrar el archivo. Una vez seleccionado el archivo o archivos,
se presiona el botón Adjuntar archivos y se regresa a la página de edición del
mensaje.
Finalmente, se presiona el botón Enviar, para el envío del mensaje.
1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante
en el equipo comunicarlo inmediatamente.
2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como
clave alumno.
3. Realice las actividades de la práctica indicadas por el docente.
4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP
realizando los pasos recomendados. Finalmente apague su equipo (CPU y
pantalla) las actividades respectivas.
1. Defina en sus propias palabras ¿Qué es el correo electrónico?
2. Describa las partes de un mensaje de correo electrónico.
3. Describa los pasos para enviar un archivo por el correo.
4. ¿Qué es spam y cómo se puede controlar su recepción?
InternetPágina 411
InternetPágina 412
Aprender a Buscar en Google
Los Resultados de Google
Experto en Búsquedas en Google
Palabras Clave de Google
Búsquedas Concretas en Google
1. BUSCADORES
Los buscadores son páginas que gestionan bases de datos con un gran número de
enlaces sobre los temas solicitados. Entre los buscadores más utilizados están:
www.google.com, www.ozu.es, www.c4.com, www.excite.com, www.sol.es,
www.es.lycos.es, www.mamma.com, www.telepolis.com, www.wisenut.com,
www.yahoo.es, www.sol.es, www.buscopio.com, ..
InternetPágina 413
GOOGLE51
Página del buscador Google con la URL escrita en la barra de direcciones del
navegador.
Cuando solicitas información en buscador tienes que precisar mucho el tema pues
la petición debe ser lo más exacta posible, para que los resultados de la búsqueda
no sean demasiado extensos. La regla de oro en Internet es obtener la
información que se necesita en el menor tiempo posible.
El texto a buscar se introduce en la casilla que aparece encima de los botones
Búsqueda en Google y Voy a Tener Suerte. Si se selecciona Buscar sólo páginas en
español nos aseguramos de entender casi toda la información que aparezca en
pantalla.
2. BÚSQUEDA BÁSICA
Para ingresar una consulta en Google, simplemente digite algunas palabras
descriptivas y presione la tecla “Intro” (o haga clic en el botón de búsqueda en
Google) para ver la lista de resultados relevantes. Google usa sofisticadas técnicas
de búsqueda de texto que encuentran páginas que son importantes y relevantes
para su búsqueda. Por ejemplo, cuando Google analiza una página, comprueba el
contenido de las páginas vinculadas con esa página. Google también prefiere las
páginas en las que los términos buscados están cerca unos de otros.
Buscar: coches
3. CONSULTAS AUTOMÁTICAS QUE INCLUYEN “AND”
Google sólo le muestra aquellas páginas que incluyen todos los términos de la
búsqueda. No es necesario incluir “and” entre sus términos. Para acotar la
búsqueda un poco más, agregue más términos.
Buscar: coches AND motos
Buscar: coches motos
InternetPágina 414
4. TÉRMINOS SUPERFLUOS
Google ignora las palabras y caracteres comunes, conocidos como términos
superfluos. Google automáticamente descarta términos como “http” y “.com,”,
así como ciertos dígitos o letras, porque raramente estos términos ayudan a
acotar la búsqueda y pueden demorarla en forma significativa. Use el signo “+”
para incluir términos superfluos en su búsqueda. Asegúrese de incluir un espacio
antes del signo “+”.
Buscar: googlemania +com
Buscar: googlemania com
5. BÚSQUEDAS PARCIALES
Para proporcionarle los resultados más exactos, Google no usa “búsquedas
parciales” ni realiza búsquedas con “comodines”. En otras palabras, Google busca
exactamente los términos que ingresa en la casilla de búsqueda. Buscar “sal” o
“sal*” no devolverá búsquedas que contengan “salero” o “salamandra”. Si tiene
dudas, pruebe varias formas distintas: “calle” y “calles”, por ejemplo.
Buscar: calle
Buscar: calle*
6. ¿IMPORTAN LOS ACENTOS Y LAS MAYÚSCULAS?
Las búsquedas Google no distinguen entre mayúsculas y minúsculas. Todas las
letras, independientemente de cómo estén escritas, se consideran minúsculas.
Buscar: google
Buscar: GoOgLe
Buscar: GOOGLE
InternetPágina 415
Las búsquedas Google en español en forma predeterminada no distinguen los
acentos diacríticos, diéresis ni la letra eñe. Buscar: Martín Buscar: Martin estas
dos palabras, use el signo +. Buscar: caña Buscar: +caña
Aunque esté en inglés, es una opción interesante en Google la capacidad de
buscar definiciones de palabras. Gracias a la palabra clave define: seguido de la
palabra que buscas, te aparecerán resultados donde se defina esa palabra.
Buscar: define:World Wide Web
Otra forma de buscar en Google la definición de una palabra es, simplemente,
preguntándole what is xxxxx.
Buscar: what is internet
7. ENCONTRAR ARCHIVOS PDF
Los resultados de la búsqueda Google ahora incluyen archivos en formato Adobe
Portable Document Format (PDF). Aunque los archivos PDF no son tan
abundantes como los archivos HTML, muchas veces contienen información de alta
calidad que no está disponible de otra manera. Para indicar que un resultado
particular es un archivo PDF en vez de una página web, [PDF] aparece en texto
azul antes del título.
Esto le permite saber que el programa Acrobat Reader, será ejecutado para ver el
archivo. Haga clic en el vínculo a la derecha de [PDF] para acceder al documento
pdf. (Si no tiene Adobe Acrobat en su computadora, será llevado a la página web
donde lo puede descargar en forma gratuita.) Con los archivos PDF, el familiar
vínculo “Caché” se reemplaza con “Versión texto”.
La versión texto es una copia del documento PDF con todos los comandos de
formato ausentes. Si prefiere ver un conjunto de resultados particular sin vínculos
PDF, simplemente ingrese -filetype:pdf en el cuadro de búsqueda junto con los
términos de la búsqueda. Corrector ortográfico
InternetPágina 416
8. VÍNCULOS EN CACHÉ
Google toma una instantánea de cada página examinada mientras explora la web
y la guarda en caché como copia de seguridad en caso de que la página original no
esté disponible. Si hace clic en el vínculo “Caché”, verá la página web como se veía
cuando fue indexada. El contenido caché es el contenido que Google usó para
juzgar si la página es una buena coincidencia para su búsqueda. La página
almacenada en caché se mostrará con un encabezado que recuerda que se trata
de una versión caché de la página y no la propia página. Los términos que
coinciden con su consulta están resaltados en la versión caché para que le sea
más fácil saber por qué su página es importante. El vínculo “Caché” no estará
presente en los sitios que no han sido indexados, ni tampoco en aquellos sitios
cuyos dueños nos han pedido que quitemos el contenido almacenado en caché.
9. PÁGINAS SIMILARES
Cuando hace clic en el vínculo “Páginas similares” para obtener el resultado de
una búsqueda, Google automáticamente explora la web para encontrar páginas
que estén relacionadas con este resultado. El vínculo “Páginas similares” tiene
muchos usos.
Si le gusta el contenido de un sitio en particular, pero quiere averiguar más, este
vínculo puede encontrar sitios con los que no está familiarizado. Si está buscando
información de un producto, “Páginas similares” puede encontrar información de
la competencia, de forma que consiga la mejor oferta.
Si está interesado en investigar un campo en particular, le puede ayudar a
encontrar una gran cantidad de recursos muy rápidamente, sin tener que perder
tiempo pensando que palabras se usan en esos sitios. Google encuentra páginas
similares para muchos millones de páginas web. Cuanto más especializada es una
página, menos serán los resultados que podremos encontrar para usted. Por
ejemplo, Google puede no encontrar páginas relacionadas con su página web
personal, si no tiene suficiente información para asociar otras páginas con la suya.
InternetPágina 417
También, si las compañías usan múltiples URLs para sus páginas (como
google.com y www.google.com), puede haber poca información en una URL pero
más en otra. Sin embargo, en general, “Páginas similares” funciona bien para la
mayoría de las páginas web.
Descubra quién tiene vínculos que le apuntan
Algunas palabras seguidas de dos puntos tienen significado especial para Google.
Una de esas palabras es el operador link:. La consulta link: le muestra todas las
páginas que apuntan a esa URL. Por ejemplo, link:www.google.com le mostrará
todas las páginas que apuntan a la página inicial de Google. No se puede combinar
una búsqueda link: con una búsqueda de términos común.
Buscar: link:www.google.com
1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante
en el equipo comunicarlo inmediatamente.
2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como
clave alumno.
3. Realice las actividades de la práctica indicadas por el docente.
4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP
realizando los pasos recomendados. Finalmente apague su equipo (CPU y
pantalla) las actividades respectivas.
1. Indique 3 ejemplos de búsquedas automáticas
2. Indique 3 ejemplos de búsquedas de términos superfluos
3. Importan los acentos y mayúsculas en una búsqueda
InternetPágina 418
Conocer los conceptos básicos sobre amenazas en Internet
1. AMENAZAS
Se entiende por amenaza una condición del entorno del sistema de información
(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a
que se produjese una violación de la seguridad
Una amenaza afecta normalmente a la confidencialidad, integridad, disponibilidad
o uso del sistema de información.
2. CATEGORIAS DE AMENAZAS
Interrupción: un recurso del sistema es destruido o se vuelve no disponible.
Ejemplos son la destrucción de un elemento hardware, como un disco duro,
cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros
InternetPágina 419
52AMENAZAS EN INTERNET
Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un
ataque contra la confidencialidad. La entidad no autorizada podría ser una
persona, un programa o un ordenador. Ejemplos de este ataque son 'pinchar' una
línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o
programas (intercepción de datos).
Modificación: una entidad no autorizada no sólo consigue acceder a un recurso,
sino que es capaz de manipularlo. Este es un ataque contra la
Integridad. Ejemplos de este ataque son el cambio de valores en un archivo de
datos o alterar un programa para que funcione de forma diferente
Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema.
Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción
de mensajes espurios en una red o añadir registros a un archivo
3. DELINCUENTES INFORMÁTICOS
Es cualquier persona con los conocimientos técnicos necesarios y con 'afán' de
expresarlos de forma ilícita o con ánimo de lucro.
InternetPágina 420
Hacker: Es quien intercepta dolosamente un sistema informático para dañar,
apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra
almacenada en computadoras pertenecientes a entidades públicas
Cracker: Para las acciones nocivas existe la más contundente expresión, "Cracker"
o "rompedor', sus acciones pueden ir desde simples destrucciones, como el
borrado de información, hasta el robo de información sensible que se puede
vender; es decir, presenta dos vertientes, el que se cuela en un sistema
informático y roba información o produce destrozos en el mismo, y el que se
dedica a desproteger todo tipo de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas completos comerciales que
presentan protecciones anti copia.
Phreaker: Persona que ingresa al sistema telefónico, teniendo o no equipo de
computación, con el propósito de apoderarse, interferir, donar, destruir, conocer,
difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al
sistema telefónico, provocando las adulteraciones que, en forma directa, conlleva
este accionar, con su consecuente perjuicio económico
Virus: Los virus son programas con unas características muy peculiares que se
introducen en los ordenadores de formas muy diversas: A través del correo
electrónico, Internet, disquetes, etc.
Tienen dos características diferenciales:
Se reproducen infectando otros ficheros o programas.
Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
El término virus informático se debe a su enorme parecido con los virus
biológicos.
InternetPágina 421
4. ANTIVIRUS
Son programas de computadora que permiten la detección y eliminación de virus.
Es importante recordar que los antivirus deben ser actualizados periódicamente
para poder combatir los virus más recientes.
Algunos antivirus también incluyen herramientas para la detección y eliminación
de spyware.
5. SPAM, PHISHING Y FRAUDE
A todo mundo le gusta tener un correo. Hace tiempo, se solía tener el correo
únicamente de la gente que conocías, existiendo aspectos que cuidabas. Ahora se
tiene el correo de gente que nunca escuchaste. A este tipo de anuncios no
solicitados se les denomina spam.
Es sorprendente para mucha gente que este tipo de correos que reciben, puede
proporcionar mucha información de quien envía el correo, cuándo fue abierto el
correo y cuántas veces ha sido leído, si ha sido reenviado, etc. Este tipo de
tecnología, llamada web bugs, es utilizada tanto por los spammers como por los
que realmente envían el correo.
También, contestar un correo o hacer clic en un enlace para eliminar la
suscripción de una lista puede decirle a quien lo envía que han alcanzado una
dirección existente o viva.
6. CORREO HTML
Una de las preocupaciones en material de seguridad con los correos basados en
HTML es el uso de los web bugs. Los web bugs son imágenes escondidas en tu
correo que enlazan hacia el servidor de quien lo envía, y puede proveerles
notificación de que han recibido o abierto el correo.
InternetPágina 422
Otro defecto con los correos HTML es que quien lo envía puede incluir enlaces en
el correo que identifican a la persona que hace clic en ellos. Esto puede
proporcionar información a quien lo manda acerca del estado del mensaje. Como
regla, debes de utilizar un cliente de correo que te permita deshabilitar la
descarga automática de imágenes anexadas
7. CERTIFICADO DIGITAL
Un certificado digital es un documento electrónico único para cada individuo,
como si fuese una licencia para conducir o un pasaporte, el cual se compone de
dos partes, una llave pública y una privada.
El certificado es único para una persona y típicamente los certificados son
expedidos por una Autoridad Certificadora confiable o CA. La lista de Autoridades
Certificadoras en quien confías es distribuida automáticamente (si eres un usuario
Microsoft Windows) a través de la actualización de Windows. La lista es accesible
en tu explorador a través del menú Herramientas, Opciones de Internet,
Contenido, Certificados (Internet Explorer)
8. FIRMAS DIGITALES
La firma digital es una herramienta tecnológica que permite garantizar la autoría e
integridad de los documentos digitales, posibilitando que éstos gocen de una
característica que únicamente era propia de los documentos en papel.
InternetPágina 423
Una firma digital es un conjunto de datos asociados a un mensaje digital que
permite garantizar la identidad del firmante y la integridad del mensaje.
La firma digital no implica asegurar la confidencialidad del mensaje; un
documento firmado digitalmente puede ser visualizado por otras personas, al
igual que cuando se firma holográficamente.
Una firma digital es generada por tu software de correo usando tu llave privada a
fin de garantizar la autenticidad del correo. El propósito de la firma es doble. El
primero es certificar que proviene de ti: es lo que se llama “no repudio”. El
segundo es asegurar que el contenido no ha sido alterado, lo que se llama
“integridad de datos”.
La manera en que un programa de correo cumple con este cometido es mediante
la ejecución de un proceso que, a partir del contenido de tu mensaje, genera un
resumen del mismo o message digest. Éste último, si el algoritmo matemático que
se utiliza es lo suficientemente fuerte, posee los siguientes atributos. El mensaje
original no puede ser reproducido a partir del resumen. Cada resumen es único.
Después de que el resumen ha sido creado, es cifrado con tu llave privada. El
resumen cifrado es anexado al mensaje original junto con tu llave pública. El
recipiente abre el mensaje, y el resumen es des encriptado con tu llave pública. El
resumen es comparado con el resumen idéntico generado por el programa de
correo del recipiente. Si concuerdan, es correcto. Si no, tu cliente de correo te
avisará que el mensaje ha sido modificado.
9. OBTENCIÓN DE UN CERTIFICADO
Si estás interesado en obtener un certificado digital o un ID digital, necesitas
contactar a una Autoridad Certificadora (Verisign y thawte son las más conocidas,
a pesar de que algunos buscadores pueden encontrar otras). Ambas requieren
que les proveas de tu identificación a fin de comprobarles que eres tú quien dices
ser.
InternetPágina 424
Puedes obtener un certificado gratuito de thawte, pero requiere una cantidad
significativa de información personal, incluyendo identificación oficial (como el
pasaporte, identificación para pago de impuestos o licencia de manejo). Verisign
pide una cuota por su certificado y requiere que pagues esta cuota a través de
una tarjeta de crédito, sin embargo pide menos información. (Presuntamente,
Verisign reenvía los datos con la compañía de la tarjeta de crédito a fin de validar
tu información personal). Estas peticiones de información pueden parecer
intrusivas, pero recuerda, estás pidiendo a éstas compañías que certifiquen tu
confianza e identidad y chequea con tus familiares o representantes antes de
proveer cualquier tipo de información (si no, tendrán grandes cargos en sus
tarjetas de crédito).
10. ENCRIPTACIÓN O CIFRADO
Como una medida adicional de seguridad, puedes cifrar tu correo electrónico. El
cifrado puede convertir el texto de tu correo en una cadena de números y letras
que sólo pueden ser interpretados por aquellos recipientes confiados.
Sin embargo, debes recordar que, mientras esto te suene atractivo, algunos
gobiernos no lo aprueban, dependiendo de las leyes del país en el que vives, el
envío de correo cifrado puede ser un crimen, independientemente del contenido.
11. REDES SOCIALES EN INTERNET
InternetPágina 425
En los últimos seis años, las redes sociales han sido el fenómeno más destacado de
Internet, conectando a más de 1,000 millones de personas que intercambian
videos, fotos o deseos de feliz cumpleaños de último minuto.
Cuando de medios sociales se trata las plataformas más importantes sin duda son
Facebook y Twitter, aunque para muchos sean similares debemos aprender a
diferenciarlas y para ello es necesario distinguir las ramas de los medios sociales.
o Facebook es indiscutiblemente el producto bandera de las redes sociales,
una plataforma para construir conexiones en línea y estar al tanto de lo
que sucede en nuestros círculos sociales, por eso es una de las dos redes
más relevantes actualmente.
o
o Twitter , que en definitiva no es una red social, tanto interna como
externamente Twitter se describe como una “red de información”.
12. ¿CUÁL ES LA DIFERENCIA?
InternetPágina 426
Mucha gente viene utilizando los términos medios sociales y redes sociales como si
se tratara de lo mismo, pero es impreciso decir que lo son porque tanto redes
sociales como redes de información son especies de un mismo género.
De esta manera queda claro que la relación de Facebook y Twitter no es de
competencia, ni están destinados a colisionar, por el contrario representan
diferentes lados de la misma moneda.
En Facebook los usuarios se conectan con amigos o construyen nuevas amistades,
ya que al volverse “amigos” en Facebook ambos usuarios pueden ver sus
contenidos, de ida y vuelta.
En Twitter los usuarios eligen la información que desean recibir y no se tiene la
obligación de seguir a nadie.
Facebook enfatiza perfiles y gente, Twitter enfatiza el contenido, es decir los
tweets.
Los sitios, liderados por Facebook con más de 400 millones de usuarios, dependen
mucho de la voluntad de la gente para compartir información personal con una red
cada vez mayor de “amigos”, ya sean personas que conocen en realidad o que
contactaron por internet
InternetPágina 427
1. Encienda la computadora: CPU y monitor, si existe algún desperfecto o faltante
en el equipo comunicarlo inmediatamente.
2. Al aparecer la solicitud de contraseña elegir el login alumno y digitar como
clave alumno.
3. Realice las actividades de la práctica indicadas por el docente.
4. Al concluir la práctica, avise a su profesor y luego salga del Windows XP
realizando los pasos recomendados. Finalmente apague su equipo (CPU y
pantalla) las actividades respectivas
1. ¿Qué es phishing?
2. ¿Qué es una firma digital?
3. Investigue qué antivirus existen en la actualidad
4. ¿Qué es un certificado digital?
5. ¿Cuál es la diferencia entre redes sociales y redes de información?
InternetPágina 428