Introducción a Internet

Documentos relacionados
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

Servicios de Internet

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

La comunicación entre usuarios de Skype es totalmente gratuita, a excepción de las llamadas realizadas a teléfonos, las cuales son un servicio pago.

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller

Guía de inicio rápido de CitiManager Titulares de tarjetas

Ejecuta el modo XP sin virtualización de hardware

Cómo identificar y evitar los peligros en Internet

Seguridad Informática en Bibliotecas

Guía de usuario Nokia Chat

Windows XP Home. GestionGlobal21.com Página 1

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

SERVICIOS DE INTERNET

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Espacios e intercambios kkkkkkkkkkkkk

Seguridad de las contraseñas. <Nombre> <Institución> < >

DECÁLOGO DE SEGURIDAD

Qué es World Wide Web? La red como instrumento de comunicación. Sugerencias para sacar el máximo partido de WWW. Requisitos para utilizar WWW

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

Tema: Configuración de red AD-HOC

AULA VIRTUAL WiziQ. En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ.

Symantec Enterprise Vault

2.012 TECNOLOGIA 3º ESO APUNTES DE INTERNET. Profesor: Alberto Bauzá

USO DEL CORREO ELECTRÓNICO EN HOTMAIL.

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

Pack Antivirus McAfee

Manual de Instrucciones para el uso con un ordenador

Guía del usuario de material multimedia SUD (ios)

PUERTOS DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Cultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Profesor _ Ramón Rodríguez Galán

Introducción a Windows 98

Tutorial para saber cómo crear una cuenta de correo electrónico

Ordenador local + Servidor Remoto

guía de galería_ursec

Universidad Francisco Gavidia

Introducción a la Informática e Internet

TECNOLOGIA E INFORMATICA Profesor Segundo Fuquen

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PASOS PARA APLICAR A LA CONVOCATORIA

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

Curso de informática básica El correo electrónico

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

HARDWARE DE UN ORDENADOR. Elementos básicos

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO

Control Parental para Pc s, y Móviles

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.

Configuración de Office 365 en un iphone o ipad

Formación al usuario en Microsoft Office 365

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite

Manual del soporte en línea Web

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

UNIVERSIDAD AGRO-ALIMENTARIA DE MAO IEES-UAAM

Internet avanzado y telefonía celular

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.

INSTRUCCIONES. Para avanzar, haz clic en HACIA ADELANTE.

Manual de Usuario IMOnline. User manual IMOnline

Ficha de Aprendizaje N 1

EL ESCRITORIO DE WINDOWS

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

PROTOCOLO EN LAS REDES SOCIALES

PROGRAMACIÓN DIDÁCTICA

Toshiba EasyGuard en acción:

QUE ES EL SIDCAR? CARACTERISTICAS:

DEFINICIÓN DE RED INFORMÁTICA

DESCRIPCIÓN DEL CURSO

PLATAFORMA EDUCATIVA DIGITAL

Como Suceden los Fraudes

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento

Uso de blogs. Creación y administración de blogs. Pedro A. Castillo Valdivieso Depto. Arquitectura y Tecnología de Computadores

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN

6. El Correo Electrónico

IT Essentials I: PC Hardware and Software

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

RESUMEN DE LA PAGINA BLACKBOARD

Instituto Laboral Andino Curso básico de informática

Manual de usuario: acceso a través de computadoras personales

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

Transcripción:

Introducción a Internet Como hemos visto hasta el momento, el surgimiento de las redes de computadoras ha permitido conectar equipos que pueden estar ubicados en cualquier parte del planeta, convirtiéndose en una herramienta fundamental para la comunicación entre las personas, empresas, universidades, etc. Actualmente, las redes, no solo se utilizan con fines militares, científicos y comerciales como a sus inicios, los ámbitos se han diversificado tanto que, hoy por hoy, interactuamos constantemente con algún tipo de red casi inconscientemente, sin darnos cuenta. Por Ejemplo: Cuando enviamos un correo electrónico. Cuando hacemos una transferencia bancaria. Cuando chateamos con un amigo. Cuando hacemos una carga virtual a nuestro celular. Cuando pagamos una tarjeta de crédito, el abono de nuestro celular, las facturas a través de un RapiPago. Todas estas actividades implican la interacción con algún tipo de red, pero están tan incorporadas a nuestra vida cotidiana que a veces no nos damos cuenta de ello. Esta tecnología revolucionó el campo de la informática y su rápida evolución exigió que otros elementos como el software y el hardware de una computadora evolucionaran al mismo tiempo. Hoy las redes no solamente conectan computadoras sino infinidades de dispositivos como impresoras, celulares, cámaras, escáneres, reproductores de música, etc. Las redes se han extendido hasta los lugares más remotos del planeta dando lugar al surgimiento de internet (Red de Redes). Internet es una red que no sólo interconecta computadoras, sino que permite conectar redes de computadoras entre sí. De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la Realizado por Juan Ojeda 1

comunicación de los diferentes participantes (garantiza la comunicación entre redes distintas). Internet es un acrónimo de INTERconected NETworks (Redes interconectadas). Para otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español sería Red Mundial Esta red global permite que los usuarios accedan a una gran cantidad de información, noticias, eventos, televisión, correo electrónico, mensajería instantánea, redes sociales, etc. al instante. Pero, como toda creación de los seres humanos, además de las múltiples ventajas, internet trae consigo innumerables desventajas, al ponernos en contacto con información que muchas veces no sabemos de dónde proviene, que tan confiable es la fuente, etc. por eso al interactuar con este medio tenemos que tomar nuestras precauciones y no influenciarnos rápidamente por lo primero que vemos o leemos. Realizado por Juan Ojeda 2

Usos De Internet Navegación La lectura de documentos o visita de páginas Web a través Internet se denomina Navegación. Hoy en día leemos libros completos, diarios, revistas, vemos películas por Internet, etc. o sea, navegamos constantemente. Qué debemos Saber a la hora de Navegar? Cookies Cada vez que visitamos una página Web se crea una Cookie en la computadora que estamos utilizando. Las Cookies son archivos de texto que contienen información acerca de las búsquedas realizadas y dependiendo el caso, puede contener información personal (Por Ejemplo: Usuario y contraseña de e-mail), sería muy importante, que después de navegar por Internet desde una computadora pública (Por Ejemplo: de un ciber o una biblioteca) eliminemos estos archivos o configuremos el navegador para que se encargue de borrarlas al cerrarlo. Chat Chatear (o sea, conversar en línea) se ha convertido en la forma más utilizada por las personas para comunicarse a través Internet. Chatear es como conversar, pero en lugar de hablar se escriben las palabras. Qué debemos saber a la hora de Chatear? Seudónimos e Información Personal - Tenemos que evitar el uso de seudónimos provocativos o que nos identifiquen personalmente. - No debemos incluir información personal en el Nick del Chat. Recepción de Archivos - Si aceptamos archivos de alguien que no conocemos, o de un amigo, tenemos que tener en cuenta que estos pueden contener virus y dañar la información de nuestro equipo. Extraños - Debemos evitar chatear con extraños. Comportamiento - Cuando estemos chateando tenemos que mantener un buen comportamiento, o sea, tenemos que evitar los comentarios inapropiados u ofensivos al igual que en una conversación verbal. Realizado por Juan Ojeda 3

E-mail o Correo Electrónico El correo electrónico es otra de las funciones más utilizadas en las computadoras con conexión a Internet. Este medio se puede utilizar para mantenernos en contacto con miembros de nuestra familia, amigos, docentes o alumnos, etc. Consejos de Seguridad en el uso del Correo Electrónico. Escoja Contraseñas Inteligentes Siempre trate de escoger una contraseña que no sea fácil de descifrar por un pirata informático, preferentemente debe contener letras mayúsculas Y minúsculas, así como uno o dos dígitos. No comparta su contraseña con nadie. No abra Archivos Adjuntos Sospechosos Nunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir cualquier archivo adjunto ya sea de un conocido o no el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o la computadora de su amigo puede estar contaminado con un virus. Correo No Deseado Nunca responda correos comerciales no solicitados (mensajes no deseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrirlo lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correos no deseados. Cierre la Sesión Si usted chequea su correo electrónico (Como Yahoo o Hotmail) en una computadora de uso público, asegúrese de cerrar la sesión una vez que haya terminado. Porque al abrir el navegador nuevamente, esté, no cierra la sesión, por lo cual su cuenta queda abierta, disponible para la próxima persona que utilice la PC. Realizado por Juan Ojeda 4

Descarga/Uso Compartido de Archivos Compartir archivos es otra de las actividades preferidas de los usuarios de internet. A través de esta RED se pueden compartir archivos por medio de programas fáciles de obtener y usar, los cuales permiten a los usuarios conectarse directamente a otros equipos y copiar (compartir) archivos de música, películas, programas y documentos. El uso de Internet con este fin pone en riesgo la seguridad ya que los archivos pueden estar infectados, o puede que se estén violando algunos derechos de autor. Qué Riesgos Corremos? Existe un riesgo de seguridad real para cada usuario que decida compartir archivos mediante software de tipo P2P (peer to peer) [redes par a par]. (Por Ejemplo: Ares). El software P2P deja a su computador abierto a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos (trojans), gusanos informáticos u otros virus, dejando a su computadora vulnerable a un ataque. Consecuencias Legales Las personas que compartan copias personales de archivos de películas, televisión o música en el Internet corren el riesgo de ser demandados legalmente. Redes Sociales: La mayor parte de los usuarios de Internet son miembros de una Red Social como MySpace, Facebook, Twitter u otros sitios de conexiones sociales. Estas Redes se han convertido en un excelente medio para comunicarnos con amigos y familiares desde cualquier punto del planeta. Como usuarios de estos sitios podemos publicar mensajes, fotos, información personal, etc. Qué debemos tener en cuenta frente al uso de estas redes? Al publicar información o fotos en estos sitios podemos quedar expuestos a todo el mundo, piense cuidadosamente antes de realizar publicaciones porque una vez que la información está en la Web, no hay vuelta atrás (después es muy difícil controlar quien accede a ella). No es conveniente publicar absolutamente todo lo que estamos haciendo en este preciso instante ya que no sabemos quién puede estar pendiente de nosotros y que intenciones tiene. No Agregar desconocidos a nuestra Red Social. Si somos menores de edad, sería conveniente estar supervisados por un adulto (Familiar, PADRE, MADRE o TUTOR). Realizado por Juan Ojeda 5