Sunteți pe pagina 1din 18

UNIVERSIDAD ABIERTA PARA ADULTOS

Nombre
Nicaury Pilar Fabián Méndez

Matricula
14-1041

TEMA. 7

ASIGNATURA
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN

PROFESOR:
Félix Antonio Ruiz

SANTO DOMINGO
05/ 08/ 2015
Elaboración de un análisis comparativo de doble entrada.

Sobre la Internet y su configuración desde sus orígenes y evolución


Utilización y configuración de Correo electrónico como intercambio
de información.
Internet Su configuración desde sus
orígenes y evolución
Internet ha revolucionado al Internet y su evolución
mundo y probablemente sea el
invento más importante del siglo Inicialmente Internet tenía un
XX. Usted puede objetivo claro. Se navegaba en
descargar música o software, ver Internet para algo muy
segmentos de película, concreto: búsquedas de
realizar investigaciones, información, generalmente.
hacer compras, enviar y recibir
mensajes, entre otras cosas. Ahora quizás también, pero
Internet: es una red de redes que sin duda algún hoy es más
conecta computadoras distribuidas probable perderse en la red,
en todo el mundo, permitiendo el debido al inmenso abanico de
intercambio de información entre posibilidades que brinda. Hoy
ellas. en día, la sensación que
produce Internet es un ruido,
Principales Característica de una serie de interferencias,
Internet una explosión de ideas
distintas, de personas
Universal. Internet está extendida diferentes, de pensamientos
prácticamente por todo el mundo. distintos de tantas
Fácil de usar. No es necesario posibilidades que, en
saber informática para usar ocasiones, puede resultar
Internet. excesivo.
Variada. En Internet se puede
encontrar casi de todo, El crecimiento o, más bien, la
Económica. En Internet el ahorro incorporación de tantas
de tiempo y dinero es personas a la red hacen que
impresionante. las calles de lo que en
Útil. Disponer de mucha principio era una pequeña
información y servicios ciudad llamada Internet se
rápidamente accesibles conviertan en todo un planeta
extremadamente conectado
entre sí, entre todos sus
miembros.
Los orígenes de Internet se
remontan a más de
veinticinco años atrás, como
un proyecto de investigación
en redes de conmutación de
paquetes, dentro de un
ámbito militar. A finales de
los años sesenta (1969), en
plena guerra fría, el
Departamento de Defensa
Americano (DoD) llegó a la
conclusión de que su sistema
de comunicaciones era
demasiado vulnerable. Estaba
basado en la comunicación
telefónica (Red Telefónica
Conmutada, RTC), y por
tanto, en una tecnología
denominada de conmutación
de circuitos, (un circuito es
una conexión entre llamante y
llamado), que establece
enlaces únicos y en número
limitado entre importantes
nodos o centrales, con el
consiguiente riesgo de quedar
aislado parte del país en caso
de un ataque militar sobre
esas arterias de
comunicación.
Distinguir entre un navegador y un buscador de red -Internet sus
utilidades y características.

Navegador buscador de red utilidades y


características
Un navegador o navegador web, Un motor de búsqueda, también
o browser, es un software que conocido como buscador, es un
permite el acceso a Internet, sistema informático que busca
interpretando la información de archivos almacenados en
archivos y sitios web para que servidores web gracias a su
éstos puedan ser leídos. «spider» (también llamado araña
web). Un ejemplo son los
La funcionalidad básica de un buscadores de Internet (algunos
navegador web es permitir la buscan únicamente en la web,
visualización de documentos de pero otros lo hacen además en
texto, posiblemente con recursos noticias, servicios como Gopher,
multimedia incrustados. Además, FTP, etc.) cuando se pide
permite visitar páginas web y información sobre algún tema.
hacer actividades en ella, es decir, Las búsquedas se hacen con
podemos enlazar un sitio con palabras clave o con árboles
otro, imprimir, enviar y recibir jerárquicos por temas; el
correo, entre otras resultado de la búsqueda «Página
funcionalidades más. de resultados del buscador» es un
listado de direcciones web en los
La funcionalidad básica de un que se mencionan temas
navegador web es permitir la relacionados con las palabras
visualización de documentos de clave buscadas.
texto, posiblemente con recursos
multimedia incrustados. Además, Los buscadores funcionan:
permite visitar páginas web y
hacer actividades en ella, es decir, Mediante programas que buscan
podemos enlazar un sitio con en bases de datos que se
otro, imprimir, enviar y recibir mantienen automáticamente por
correo, entre otras los denominados robots. En este
funcionalidades más. tipo de búsqueda basta con
introducir el término sobre el que
El primer navegador o navegador deseamos encontrar información.
web desarrollado en la CERN a
finales de 1990 y principios de A través de índices, que catalogan
1991 por Tim Berners-Lee, era la información por temas. Estos
bastante sofisticado y gráfico, índices suelen estar organizados
pero sólo funcionaba en desde los temas más generales a
estaciones NeXT. los más específicos, existe una
cierta jerarquía en su
El navegador Mosaic, que organización y el usuario es
funcionaba inicialmente en guiado en todo momento en su
entornos Unix sobre X11, fue el búsqueda.
primero que se extendió debido a
que pronto el NCSA preparó Uso de operadores lógicos y
versiones para Windows y funciones especiales de búsqueda
Macintosh. Sin embargo, poco Como se expuso anteriormente,
más tarde entró en el mercado un buen planteamiento de la
Netscape Navigator que búsqueda es un factor decisivo
rápidamente superó en para lograr resultados relevantes.
capacidades y velocidad a La búsqueda por una sola palabra,
Mosaic. Este navegador tuvo la o por un grupo de ellas escritas
ventaja de funcionar en casi todos consecutivamente, sin una
los Unix, así como en entornos relación lógica sería un paso
Windows. seguro a una búsqueda con
bajísimos, casi nulos, índices de
relevancia, pertinencia y
Funcionamiento de los precisión. Por eso, el uso de la
navegadores lógica matemática es
determinante para formular una
La comunicación entre el servidor búsqueda en la red, sea mediante
web y el navegador se realiza signos matemáticos, símbolos o
mediante el protocolo HTTP, conjunciones en idioma inglés.6
aunque la mayoría de los La mayoría de los buscadores
ojeadores soportan otros reconocen el uso de los
protocolos como FTP, Gopher, y operadores lógicos AND, OR y
HTTPS (una versión cifrada de AND NOT para combinar
HTTP basada en Secure Socket palabras, el uso de comillas o
Layer o Capa de Conexión paréntesis para buscar frases
Segura (SSL)). completas, e incluyen también, lo
que algunos llaman funciones
especiales de búsqueda,
limitadores, entre otras
herramientas.2,5,6,11,25,26 Otros
usan los operadores de exactitud,
proximidad, truncado y los
posicionales.4,11 A continuación,
se ofrece una breve descripción
de la naturaleza de cada uno,
según los criterios presentes en
los trabajos referidos
anteriormente.
Identificación de los distintos riesgos y niveles de seguridad de un
navegador de Internet describiendo sus características.

distintos riesgos y niveles de Características.


seguridad de un navegador de
Internet
1. No haga clic en advertencias CHROME:
sobre virus ni ventanas
emergentes.

Las vulnerabilidades del


navegador suelen quedar  Google Chrome ejecuta
expuestas mediante tres canales: páginas web interactivas,
el navegador en sí, los aplicaciones web y
complementos del navegador, las JavaScript a una velocidad
extensiones o plug-ins, o usted sin precedentes.
mismo (es decir, los vínculos en
los que hace clic o a las medidas  Decora tu navegador con
preventivas que no toma). colores, patrones, imágenes
e ilustraciones.
2. Aumente la seguridad del
navegador.  Chrome descarga
periódicamente
Es posible que no sepa que está actualizaciones de dos lista
usando elementos que se conocen negras (para sitios de
como complementos gratuitos suplantación de identidad y
para el navegador, plug-ins o para aquellos que
extensiones. Generalmente, estos contengan software
programas permiten que el malicioso) y advierte a los
navegador lleve a cabo las usuarios cuando intenten
siguientes acciones: mostrar visitar una página de
vídeos, archivos PDF o contenido peligroso.
documentos, o reproducir música
o juegos por medio de  Realiza búsquedas y
tecnologías, por ejemplo, Java. desplaza a páginas web
desde el mismo cuadro.
3. Mantenga el software
antivirus actualizado.

Incluso los usuarios de Internet


más cautos pueden ser víctimas
de un engaño que los haga visitar MOZILLA
sitios fraudulentos. Por tal
motivo, es esencial instalar y  Con tiempos de inicio más
ejecutar software de seguridad, rápidos, aceleración de
además de asegurarse de gráficos renderizados y
actualizar dicho software con mejoras en la velocidad de
frecuencia para estar protegido carga de las páginas.
contra nuevas amenazas.
 Firefox proporciona una
4. Haga los deberes. navegación ininterrumpida
cuando hay un fallo de los
Es una decisión inteligente plugins de Adobe Flash,
comparar navegadores para saber Apple QuickTime o
cuáles son los más seguros o los Microsoft Silverlight.
que ofrecen la funcionalidad
deseada. Consulte revistas  Explora muchos sitios web
informativas como CNET o PC al mismo tiempo de una
Magazine. Asimismo, antes de forma fácil y sencilla.
aceptar un complemento,
investigue un poco antes de llevar  Llega rápidamente a tus
a cabo su instalación. sitios favoritos.

Niveles de seguridad

 En la pestaña “General”
active “Eliminar el historial
EXPLORER:
de exploración al salir”
para borrar el historial de  Internet Explorer utiliza
páginas visitadas, archivos una seguridad basada en
temporales, cookies zonas y grupos de sitios
recogidas durante la sobre determinadas
navegación, contraseñas condiciones.
guardadas, e información
de formularios web.
 Texto, vídeo y gráficos
acelerados por hardware.
 En la pestaña “Seguridad”,
elija el nivel de seguridad
deseado para las varias
zonas de seguridad que  Vídeos más fluidos y
maneja (Internet, Intranet, gráficos más nítidos.
Sitios confiables, y Sitios
restringidos).  Identificación de los
complementos que podrían
 En el caso de la zona ralentizar el explorador.
Internet elija el nivel
“Medio-alto” o superior, y SAFARI:
dé click en el botón
“Aplicar” para que el
navegador aplique de
forma automática la
configuración que permite
el bloqueo de contenido
que puede no ser seguro. El
nivel “Medio-alto” habilita Safari es un navegador web de
Active Scripting y la código cerrado desarrollado por
Automatización de los Apple Inc.
applets de Java. Si no los
requiere, desactive su uso Soporte para video en pantalla
haciendo click en el botón completa con subtitulado.
“Nivel personalizado”, los
encontrará en la sección Panel de línea de tiempo, que
“Automatización”. ofrece información acerca de todo
lo que el navegador está
 En la pestaña “Privacidad” realizando mientras navega.
elija la configuración
“Media alta” o superior. La Permite ver todas las
configuración “Media alta” redirecciones HTTP, junto a la
bloquea las cookies que información completa del
guardan información de encabezado, incluyendo el código
contacto que se puede usar de estado HTTP.
sin el consentimiento del
usuario. Active el
bloqueador de elementos
emergentes.

 En la pestaña “Contenido”
vaya a Autocompletar y
vea que esté desactivado
para Formularios y
Nombres de usuario y
contraseñas en formularios.
 En la pestaña “Programas”
vaya a “Administrar
complementos” y desactive
aquellos que no sean
OPERA:
necesarios, por ejemplo
algunos relacionados con
barras de herramientas o de  Es más rápido con el botón
búsqueda, o para abrir Turbo, lo cual, mejora la
archivos PDF de forma velocidad cuando detecta
automática. que está lenta la conexión y
puede realizar esto, de
manera automática.

 Idiomas soportados:
Soporta una gran cantidad
de idiomas, entre ellos el
español, aunque ya hay
página en español desde
finales del 2010.

 Speed Dial: Fue el primer


navegador web que añadió
como página de inicio
miniaturas de sitios
seleccionados.

 Eliminar información
privada: Permite eliminar
con sólo un clic cookies,
datos y páginas protegidos
por contraseña, caché,
historial de páginas
visitadas, historial de
direcciones escritas,
historial de enlaces
visitados, historial de
archivos descargados y
otros tipos de información
privada.
Identificación de los diferentes tipos de buscadores y meta
buscadores, comprobando sus ventajas e inconvenientes.

tipos de buscadores y meta Ventajas e inconvenientes.


buscadores

Yahoo! (http://www.yahoo.com): Desventaja de Yahoo: la


Clasifica las webs por categorías publicidad de la web y la línea
atendiendo a su temática. El insertada en los emails que se
proceso de selección de webs se envían solo funciona a todo su
realiza por un equipo de 'surfers' capacidad con los navegadores IE
(navegantes, empleados de Yahoo! firefox opera solo tiene corrector
que se encargan de evaluar si las ortográfico en IE solo tiene el
páginas merecen o no formar parte interfaz alternativo de yahoo
del más prestigioso de los clásico.
buscadores).
Google
Google (http://www.google.com):
La penúltima revolución en el No realizan las búsquedas "en
mundo de los buscadores: un vivo", sino en las copias de las
motor automático que rastrea la páginas que almacenan en sus
web. Hasta aquí nada nuevo. La índices.
diferencia se marca en la forma de
ordenar las páginas: según el Recolecta cookies y otros datos
número de enlaces desde otras personales constantemente,
páginas. violando la privacidad de los
usuarios.
Mozilla Firefox es un
navegador web libre y de Puede ser muy difícil que tu
página aparezca en los principales
código abierto8 desarrollado resultados.
para Microsoft Windows, Mac
OS X y GNU/Linux Mozilla Firefox
coordinado por la Corporación
Mozilla y la Fundación Entre más aplicaciones se le
Mozilla. Usa el motor Gecko instale el buscador se hace más
para renderizar páginas webs, lento puede llegar a consumir
el cual implementa actuales y bastante memoria mientras se está
utilizando.
futuros estándares web.9

Metabuscadores Tiene bastante inestabilidad, es


muy lento es muy propenso a tener
Biwe: Busca simultáneamente en los virus.
principales buscadores.
http://www.biwe.com Desventajas Meta buscador

Buscamultiple: Una de las desventajas importantes


http://www.buscamultiple.com/ es que mientras que cada buscador
Dogpile: Busca simultánea o dispone de su propia sintaxis de
separadamente en Google, Yahoo, búsqueda los meta buscadores no
MSN y Ask Jeeves.distinguen entre las diferentes
http://www.dogpile.com/ sintaxis. Por lo tanto, al buscar
información muy específica es
ixquick: Busca simultáneamente en mejor emplear buscadores de los
los motores de búsqueda más que conozcamos la sintaxis.
comunes: Google, AltaVista, Yahoo,
Ask Jeeves, OpenDirectory, MSN,
etc. http://www.eu.ixquick.com/

Info.com: Busca separada o


simultáneamente en Google, Yahoo,
MSN Ask Jeeves.
http://www.info.com/

Mamma: Busca simultáneamente en


varios buscadores.
http://www.mamma.com/

Metacrawler: Busca
simultáneamente en Google,
AltaVista, WebCrawler, Lycos,
Yahoo, Looksmart, MSN, etc.
http://www.metacrawler.com/

Monster Crawler: Busca


simultáneamente en Yahoo, MSN,
AltaVista, FastSearch y
OpenDirectory.
http://monstercrawler.com/
StartingPoint: Busca
simultáneamente en Ask Jeeves,
Excite, Google, Looksmart, Lycos,
MSN, Yahoo y Northern Light.
http://www.stpt.com/

Explicación en qué consiste una dirección de Interne Explicación


de las características básicas de la normativa vigente reguladora de
los derechos de autor.

El protocolo de IP usa direcciones de IP para identificar los host y


encaminar los datos hacia ellos. Todos los host deben tener una
dirección de IP única para las comunicaciones. El nombre de host se
traduce a su dirección de U' consultando el nombre en una base de datos
de pares nombre-dirección.

Cuando se diseñaron las direcciones de IP, nadie había soñado que


llegase a haber millones de computadoras en el mundo y que muchas de
ellas quisieran o necesitasen una dirección de IP. Los diseñadores
pensaron que tenían que satisfacer las necesidades de una modesta
comunidad de universidades, grupos de investigación y organizaciones
gubernativas y militares.

Eligieron un diseño que les parecía razonable por entonces. Una


dirección de IP es un número binario de 32 bits (4 octetos). Claramente,
la dirección se eligió para que encajase convenientemente en un registro
de 32 bits de una computadora. El espacio de direcciones resultado, es
decir, el conjunto de todos los números de direcciones posibles,
contiene 2 31 (4.294.967.296) números.

La notación punto se inventó para leer y escribir fácilmente las


direcciones de IR Cada octeto (S bits) de una dirección se convierte a su
número decimal, y los números se separan por puntos. Por ejemplo, la
dirección de blintz.med.yale.edu es un número binario de 32 bits que en
la notación punto es:

10000010 10000100 0001001 1 0001


Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están
asignadas y que se denominan direcciones privadas. Las direcciones
privadas pueden ser utilizadas por los hosts que usan traducción de
dirección de red (NAT) para conectarse a una red pública o por
los hosts que no se conectan a Internet.

Máscara de subred
La máscara permite distinguir los bits que identifican la red y los que
identifican el host de una dirección IP. Dada la dirección de clase A
10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere
es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1
los bits que identifican la red y a 0 los bits que identifican el host.

IP dinámica
Una dirección IP dinámica es una IP asignada mediante un
servidor DHCP (Dynamic Host Configuration Protocol) al usuario.
Ventajas

 Reduce los costos de operación a los proveedores de servicios de


Internet (ISP).
 Reduce la cantidad de IP asignadas (de forma fija) inactivas.
 El usuario puede reiniciar el router para que le sea asignada otra IP y así
evitar las restricciones que muchas webs ponen a sus servicios gratuitos
de descarga o visionado multimedia online.
Desventajas

 Obliga a depender de servicios que redirigen un host a una IP.


Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres
métodos para asignar las direcciones IP:

 Manualmente, cuando el servidor tiene a su disposición una tabla


que empareja direcciones MAC con direcciones IP, creada
manualmente por el administrador de la red. Sólo clientes con una
dirección MAC válida recibirán una dirección IP del servidor.
 Automáticamente, donde el servidor DHCP asigna por un tiempo
preestablecido ya por el administrador una dirección IP libre, tomada
de un intervalo prefijado también por el administrador, a cualquier
cliente que solicite una.

 Dinámicamente, el único método que permite la reutilización de


direcciones IP. El administrador de la red asigna un intervalo de
direcciones IP para el DHCP y cada ordenador cliente de
la LAN tiene su software de comunicación TCP/IP configurado para
solicitar una dirección IP del servidor DHCP cuando su tarjeta de
interfaz de red se inicie. El proceso es transparente para el usuario y
tiene un periodo de validez limitado.

Explicación que es un correo electrónico, cuáles son sus Ventajas y


desventajas. Si no tienes, crea uno.

El correo electrónico es un sistema de envío y recepción de


correspondencia por medio de un computador conectado a un sistema de
internet, así como de documentos, imágenes, datos, mensajes de voz,
videos, entre otros medios digitales.

Ventajas del Correo electrónico:


1. Bajo costo
2. Velocidad
3. Comodidad
4. Ayuda al medio ambiente con el ahorro de papel
5. Se evita la manipulación física del contenido del mensaje
6. Permite enviar todo tipo de archivos
7. Se pueden revisar desde cualquier lugar del mundo
8. Facilita la comunicación entre las personas y empresas
9. Se puede enviar a varias personas a la vez

Desventajas del correo electrónico


1. Se debe tener acceso a internet
2. Tener conocimiento en el manejo de las herramientas informáticas
3. No se pueden enviar objetos físicos
4. Permite el ingreso de correos no deseados (Spam)
5. Es muy fácil recibir virus
6. Facilita el robo de información
2. Elabora un concepto de los siguientes temas:

Tecnología Información Comunicación

Concepto: Concepto: Concepto:

la tecnología es el La información es un La comunicación es el


conjunto de saberes, conjunto organizado proceso mediante el
conocimientos, de datos procesados, cual se puede
habilidades y destrezas que constituyen un transmitir información
interrelacionados con mensaje que cambia el de una entidad a otra,
procedimientos para la estado de alterando el estado de
construcción y uso de conocimiento del conocimiento de la
artefactos naturales o sujeto o sistema que entidad receptora.
artificiales que recibe dicho mensaje.
permitan transformar
el medio para cubrir
anhelos, deseos,
necesidades, y
compulsiones
humanas.

3. Mediante un cuadro explica los siguientes:

Redes sociales Conceptos e Ejemplo


importancia
Twitter: esta red
Red social es una social se define como
forma de representar un sistema de
una estructura social, microblogging que
asignándole un grafo, puede ser utilizado de
si dos elementos del manera gratuita.
conjunto de actores
(tales como individuos Facebook: para hacer
u organizaciones) están uso del facebook es
relacionados de necesario registrarse,
acuerdo a algún para ello se crea una
criterio (relación cuenta, denominada
profesional, amistad, perfil, donde el usuario
parentesco, etc.) ingresa sus datos
entonces se construye personales.
una línea que conecta
los nodos que Google Plus: como
representan a dichos bien puede ser
elementos. imaginado, esta
comunidad fue creada
importancia por el mismos Google.
La misma es utilizada
La importancia de las para ordenar a los
redes sociales radica contactos que se tienen
en el concepto de que en la red.
cada individuo tiene un
promedio de al menos Myspace: esta red
100 personas social encontró sus
conocidas (teoría inicios en el año 2003.
basada en el libro "Six En un comienzo esta
Degrees: The Science red adquirió una gran
of a Connected Age” popularidad, el número
del sociólogo Duncan de visitas que obtuvo
Watts); estas 100 supero ampliamente a
personas conocen 100 las del buscador
mas, de este modo un Google.
individuo puede dar a
conocer algún dato
importante a un
aproximado de 10,000
personas solamente
pidiendo a sus amigos
que pasen su mensaje a
otros conocidos.
Que son los Foros Conceptos e Ejemplo
de discusión importancia
Foro de discusión es
En Internet es una un lugar donde puedes
aplicación web que da opinar y compartir
soporte a discusiones u ideas, programas,
opiniones en línea. música, problemas,
Dicha aplicación suele etc.
estar organizada en
categorías que
contienen foros.

Importancia

Lo importante en estos
foros es escuchar
atentamente a las
demás personas y
acotar más en
beneficio del grupo,
porque al final todos
aprenden de todos.

que son los Blogs Conceptos e Ejemplo


importancia
En la página Sitios
Un blog (en español,1 web de la sección
también bitácora Recursos de este sitio
digital, cuaderno de se incluyen unos
bitácora, ciber cuantos ejemplos de
bitácora, ciber diario, o blogs de profesores del
web blog, o weblog) es área de Lengua
un sitio web en el que Castellana y Literatura,
uno o varios autores tanto personales como
publican colectivos. A los allí
cronológicamente citados, hay que añadir
textos o artículos, los ejemplos que
apareciendo primero el figuran a continuación,
más reciente, y donde todos ellos
el autor conserva relacionados con
siempre la libertad de diferentes cursos y
dejar publicado lo que asignaturas de
crea pertinente. Secundaria y
Bachillerato:
Importancia de un
blog Al pie de la letra,
http://lengua-
Un blog da la aula.blogspot.com:
oportunidad de dar a blog de trabajos y
conocer sobre algunos proyectos de los
temas de interés para el alumnos de 4º de ESO
autor por consiguiente del IES “La Patacona”,
sus seguidores de Alborada
encuentran una fuente (Valencia), dirigidos
de información afín por la profesora Angus
además permite una Iglesias. El blog es el
actualización constante medio de expresión de
además no necesita un proyecto de trabajo
que se maneje código sobre el Grupo Poético
al menos en la del 27.
instancia de contenidos
puede cargar todo
desde una plantilla
muy sencilla, en donde
los estilos de tipografía
se definen de manera
muy parecida a la de
un procesador de
textos como Microsoft
Word.

S-ar putea să vă placă și