domingo, 2 de diciembre de 2012

1. IDENTIFICACION DE LOS ELEMENTOS DE COMUNICACIÓN EN REDES

hecho por: victor isaias perez de los santos 303

Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, en pocas palabras es una red global de computadoras conectadas entre si.

Dirección IP: es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación / conexión) de un dispositivo (habitualmente de una computadora) dentro de una red que utilice el protocolo IP (internet protocal).este protocolo utiliza direcciones numéricas denominadas direcciones IP  compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escrito en el formato xxx.xxx.xxx.xxx.

Nombre de dominio: un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en internet. Por ejemplo “www.masadelente.com”, es el nombre de domino de la página más adelante. 
Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio solo puede apuntar a un servidor. 

Protocolo: es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envió y la recepción de datos atraves de una red. Existen diversos protocolos de acuerdo a como se espera que sea la comunicación. 

TIPOS DE PROTOCOLOS

·         HTTP: protocolo de transferencia de hipertexto, es el protocolo más utilizado en internet.
·         HTTPS: protocolo seguro de transferencia de hipertexto, mas conocido por sus siglas, es un protocolo de red basado  en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
·         FTP: protocolo de transferencia de archivos, es como su nombre lo indica, un protocolo para transferir archivos.
·         DNS: sistema de nombres por dominio, es un método para hacer más fácil, recordar y escribir direcciones de internet.

2. Uso de navegadores en internet


SOFTWARE PARA NAVEGAR EN INTERNET
Un navegador o navegador web (del inglés, web browser) es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que estos puedan ser leídos (ya se encuentre és red mediante enlaces o hipervínculos.
estos son algunos ejemplos de navegadores de Internet

(VENTAJAS Y DESVENTAJAS)
ventajas:
  • permite visualizar y buscar información de manera rápida
  • algunos son gratuitos
  • son fáciles de usar
  • permiten la comunicación a nivel global
  • permite enviar, guardar y recibir información y otros archivos
desventajas:
  • no toda la información es confiable
  • pueden tener costos o ser inaccesibles debido al Internet
  • pueden se herramienta para fraudes o otros ilícitos
  • hay paginas que son de contenido inapropiado para menores
  • pueden usarse para la piratería



Elementos de un navegador:


Barra de direcciones: Muestra la URL (Universal Resource Location) para las páginas web que se ven en la ventana del navegador. La barra de Vínculos generalmente se ve a la derecha de la barra de Direcciones.
Puede escribir una URL en la Barra de Direcciones y apretar la tecla ENTER para desplegar la página con ubicación que ha escrito.

Pestañas: son utilizadas para no volver a iniciar una búsqueda entrando nuevamente a el icono del navegador que utilicemos y directamente manda a la página de inicio según la predeterminación que se encuentre configurada o a los sitios populares que se guardan según se navegue se encuentran después de la barra de direcciones en Internet Explorer en chrome tiene un + o se puede agregar en cualquiera con apretar Ctrl +T. Con esta herramienta se puede estra trabajando y pasando más rápido a otra ventana sin tener como dije antes que llenar tu barra de tareas.

motor de búsqueda: es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave el resultado de la búsqueda es una lista de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.

 Historial: en esta parte se guarda todo lo visitado por el navegador y sirve para en algún dado momento no te acuerdas de alguna pagina que tal vez te la dieron y la necesitas y el motor de búsqueda no te la da puedes acceder a ella mediante este sistema, también en este espacio se puede utilizar para conocer qué tipos de paginas observa el navegador si es que no cuanta con un control parental para evitar que entre a dichas paginas que no debería.

Favoritos: o marcadores esto funciona de la siguiente manera, esta anotado en los navegadores  como una estrella y al dar clic te pregunta si deseas marcarlo esto es para que accedas más rápido a el sitio web de tu elección como por ejemplo: en algunas cuestiones tienes que anotar la URL exactamente como esta para que te dirija a al página solicitada es fácil métela solo una vez y cuando accedas a tu navegador dale en los favoritos clic o enter y listo de direccionara a dicha página.

Opciones de privacidad: se pude trabajar en estado privado o como incognito que es prácticamente que no guarde nada de las pagina que estés accediendo y por una parte es algo bueno porque te ayuda a proteger mayormente tu información y puedes tener una página normal y otra en privado.

Filtros antiphishing: deben filtrar como lo dice su nombre la navegación en internet y evitar que estos sitios sean abiertos por el navegador El método que utilizan es básicamente consultar una lista negra cada vez que visitas una web, si la dirección coincide con alguna de las existentes en la lista negra de phishing te avisa e impide que puedas visualizar la web fraudulenta.

3. Navegacion en internet


Acceso a sitios web: 
los sitios web son  un espacio virtual en Internet. Se trata de un conjunto de páginas web que son accesibles desde un mismo dominio o subdominio.
El acceso  Web es la posibilidad de que de que las personas puedan utilizar un producto, servicio o buscar información,  indiferentemente de las limitaciones propias del individuo o de las derivadas del contexto de uso.
Los sitios web incluyen documentos HTML, fotografías, sonidos, vídeos, animaciones Flash y otro tipo de contenidos que pueden compartirse en línea. La URL raíz  del sitio web se conoce como portada o homepage
Envió de información a sitios web:

Envió de información a sitios web:
En Internet la información se transmite en pequeños trozos llamados "paquetes". Lo importante es la reconstrucción en el destino del mensaje emitido, no el camino seguido por los paquetes que lo componen.
Si se destruye un nodo de la red, los paquetes encontrarán caminos alternativos. Este procedimiento no es el más eficiente, pero resiste las averías de una parte de la red.

Descarga segura de archivos:
Para lograr una descarga segura de archivos  primero que nada debemos entender que tenemos que limitarnos a descargar los archivos que realmente necesitemos según el uso que le demos a nuestra computadora ya que al descargar muchos elementos podemos ser víctimas de gente sin escrúpulos dispuesta a dañarnos de alguna manera, y para evitarlo podemos también procurar realizar nuestras descargas de sitios seguros y certificados así como tener instalado un antivirus para analizar el programa antes de instalarlo en nuestra PC, a la larga nos daremos cuenta de que el uso que le damos a nuestra computadora es el adecuado y nos ahorramos recursos que antes desperdiciábamos. 

Exploración de sitios:
la exploración es un  recorrido que se hace por la web  para buscar información, Comunicarse, compartir, comprar, jugar, etc. La Web contiene una gran cantidad de información, más que las bibliotecas más grandes del mundo. Puedes leer noticias y críticas de películas, comprobar los horarios de las líneas aéreas, ver mapas de carreteras, conocer el pronóstico meteorológico de su ciudad o investigar una dolencia médica. También puede encontrar muchas fuentes de referencia, como diccionarios y enciclopedias, al igual que documentos históricos y literatura clásica.

4. Busqueda de información en internet

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

5. Aplicación de buenas practicas de navegación en internet


CÓDIGOS MALICIOSOS
(Malicious code). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros  y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

Los códigos maliciosos pueden tener múltiples objetivos como:
·          Extenderse por la computadora, otras computadoras en una red o por Internet.
·          Robar información y claves.
·          Eliminar archivos e incluso formatear el disco duro.
·          Mostrar publicidad invasiva.

Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.


CORREO ELECTRÓNICO NO DESEADO
El "Correo no deseado" (también se usa el término spam o correo basura) se refiere al envío de correo electrónico masivo no solicitado.(casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet.


INTRUSOS INFORMÁTICOS
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están  los spyware,los hackers,los crackers o cualquier intruso sea lógico o incluso humano que entre dentro de un sistema operativo.

PIRATERÍA
La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software, música, información, o cualquier archivo para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
Phishing spam y pharming

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerlos de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. 
el pharming, En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.
Spam es el término utilizado para describir correos electrónicos no deseados que normalmente se distribuyen en grandes cantidades. Los mensajes de spam típica mente contendrá contenidos comerciales - los ejemplos incluyen la pornografía, productos farmacéuticos, transacciones financieras dudosas, o "demasiado bueno para ser verdad 'ofertas. En la mayoría de los casos, los correos electrónicos de spam se envían con intención fraudulenta, pero también hay casos en los que empresas de renombre o usuarios privados enviar correos electrónicos en masa

Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
·         Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 
·         Alterar, destruir, suprimir o robar datos. 
·         Alterar o borrar archivos. 
·         Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.

ROBO DE INFORMACIÓN
El robo de datos atravez de Internet y la posterior venta de información supone uno de los negocios mas rentables que hay en la actualidad tambien llamado cibercrimen y tras el transcurso del tiempo los metodos van cambiando constantemente.
Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online.
Muchos usuarios no valoran los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente. el robo de información también puede ser conocido como el phising.

ÉTICA EN INTERNET
la ética que Internet adopta es la de dar un buen uso a la información o datos contenidos dentro de ella para que el usuario les pueda dar un uso util tanto a su conveniencia como a la de otros.




6. Definición de correo electrónico


SERVIDORES DE CORREO ELECTRÓNICO
Un servidor de correo es una aplicación de red ubicada en un servidor en Internet  cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son los correos electrónicos (a veces llamados mensajes o e-mails), a los que se hace circular a través de redes de transmisión de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al viajar la información en formato electrónico
EJEMPLOS: POP3,IMAP,SMTP.

CLIENTES DE CORREO ELECTRÓNICO
El Cliente de correo electrónico o E-mail client es una aplicación que permite a un usuario enviar y recibir correos electrónicos a través de una cuenta ubicada en un servidor de correo electrónico. Se instala en su computadora y puede elegir el que cubra sus necesidades con mayor efectividad, los más comúnes son Outlook (ya sea MS Outlook o Express), Thunderbird, Entourage y Mail 
. Todos de configuración y uso similar.
tipos de clientes

·         Clientes de correo electrónico por navegador 
Esto quiere decir que está directamente instalado en el  servidor de alojamiento web  por lo que puedes acceder a él desde el navegador. Para utilizarlo, sólo necesitas 3 datos: Dirección de acceso, Usuario de acceso, Contraseña de acceso
·         Clientes de correo electrónico por software especializado                                                 
Este software está construido alrededor acordados, protocolos estandarizados para el manejo de mensajes de correo electrónico, los gráficos que puedan contener, y los archivos adjuntos. Proveedores de servicios Internet (ISP) tienen cada uno un servidor de correo para el manejo de mensajes de sus clientes de correo electrónico, a veces se denomina servidores de correo privado.

 PROTOCOLO DE CORREO ELECTRÓNICO
·        Los servidores POP3 (Protocolo de oficina de correos 3) retienen los mensajes de correo electrónico entrantes hasta que el usuario compruebe su correo y entonces los transfieren al equipo. POP3 es el tipo de cuenta más habitual para el correo electrónico personal. Normalmente, los mensajes se eliminan del servidor después de comprobar el correo.
·         Los servidores IMAP (Protocolo de acceso a mensajes de Internet) permiten trabajar con los mensajes de correo electrónico sin necesidad de descargarlos antes al equipo. Puede obtener una vista previa, eliminar y organizar los mensajes directamente en el servidor de correo electrónico, donde se guardan copias de los mismos hasta que el usuario los elimina. IMAP es más frecuente en las cuentas de correo electrónico de empresas.
·         Los servidores SMTP (Protocolo simple de transferencia de correo) administran el envío de los mensajes de correo electrónico a Internet. El servidor SMTP administra el correo electrónico saliente y se utiliza en combinación con un servidor POP3 o IMAP de correo electrónico entrante.




7. Manejo de correo electrónico

APLICACIÓN DE LAS HERRAMIENTAS DE ORGANIZACIÓN

Carpetas
  • entrada: En ella se sitúan los correos que nos llegan de otras personas.
  • enviados: En ella se sitúan los correos enviados a otras personas.
  • borradores: En ella se sitúan los correos que el usuario está preparando para enviar, pero que aun no están listo para ser enviados.
  • spam: En ella se sitúan los correos que llegan de otras personas y que el usuario ha calificado como correo de publicidad.
  • papelería: En ella se sitúan los correos que el usuario quiere eliminar.

Mensajes
  • Mensajes no leídos: como su nombre nos indica son aquellos que no han sido abiertos
  • Por remitente:  Aquí aparecen todos los mensajes que has enviado y quien los a recibido.
  •  Por fecha de recepción: Es una forma de encontrar el correo que se desea sabiendo la fecha que se recibió o que se sabe que te lo enviaron.
  • Por fecha de envío.  Al igual que la anterior ayuda a encontrar de una manera más rápida los correos que se  enviaron.
  •  Por asunto. Otra manera buena para organizarlos pero no mejor que las anteriores.

8. Manejo de herramientas de mensajería instantánea.



Mensajería instantánea
La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación.


Elementos de las herramientas de mensajería.
- Ventana de inicio de sesión.
En esta parte es donde se visualizan todos tus contactos conectados y con los que puedes compartir cosas o platicar



- Estados de conexión.
Dependiendo de cómo quieres que te vean tus contactos.






- Lista de contactos.
  La visualizamos en la imagen de ventana de inicio es donde se ven tus conectados y desconectados  y todos tus contactos.

- Ventana de conversación
Al momento de seleccionar uno de tus contactos si puedes mandarle un correo o también mandarle un mensaje instantáneo, en ese momento se abre una ventana de conversación en donde recibirán y visualizar todo lo que platiquen pueden compartiese fotos y mandarse emoticones.

• Administración de contactos.
Se pueden crear grupos para tener en diferentes listas a contactos y comunicarse mejor 
- Agregar contactos.
Es fácil agregar contactos solo se busca donde diga “agregar” y aparece una ventana donde te pedirá el correo si el correo está mal escrito no se agregara.
- Eliminar contactos.
Seleccionando con el botón izquierdo del mouse aparecerá la ventana en donde se desplegara un menú en esa parte esta eliminar se da clic y se elimina.
• Enviar y recibir mensajes.
Para el envió al abrir la ventana de conversación esta un campo donde va el texto y recibir pues es simplemente esperar a que la otra persona escriba la respuesta.
• Conversaciones en grupo.
Para esto en la ventana de conversación existe un botón que dice invitar a l conversación y se pone el nombre o correo de el invitado y recibirá todos los mensajes que se envíen y también podrá platicar en la conversación.
• Comunicación con videocámara.
 Es una de las herramientas para mejor comunicación o presentación de algún tema y se logra teniendo una cámara web existe en la ventana de charla un icono para llamar es cuestión que la otra persona acepte la videollada.
• Comunicación por voz.
Posible con un micrófono que en las laptop ya viene incluido y que sirve p