domingo, 2 de diciembre de 2012

Identificacion de los elementos de comunicación en Redes


¿Qué es Internet?
El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones. Para referirnos a ella además se utiliza el término "web"  en inglés, refiriéndose a una "tela de araña" para representar esta red de conexiones. En palabras sencillas, la Internet es un conjunto de computadoras conectadas entre sí.
Internet: Computadoras conectadas entre sí a una Red.

¿Qué es una Dirección IP?
Ventana de Dirección IP

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Un ejemplo sería, 194.153.205.26 es una dirección IP en formato técnico.






¿Qué es un Nombre de Dominio?
Un Nombre de Dominio es, básicamente, una dirección de Internet (ej.: www.midominio.com). Si adquieres un Nombre de Dominio, obtienes la exclusiva para usar dicha dirección en todo el mundo. 

Durante el período que dure la contratación, nadie más podrá tener una página con tu Nombre de Dominio. Tener un Nombre de Dominio, te proporcioná un nombre fácil de recordar (y además elegido por ti) para denominar a tu web (Ej: www.pedroespana.com es más fácil de retener en la memoria que www.servicio_de_hosting.com/pedroespana).

Como podemos comprar un nombre de Dominio... 


¿Qué es un Protocolo?

Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.


  • Protocolo HTTP
Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.

  • Protocolo HTTPS
Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

Protocolo FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolopara transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones).

Protocolo DNS
Domain Name Server o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente

Uso de Navegadores en Internet



1.     Software para Navegación
Ventajas
(Podemos adquirirlo fácilmente son prácticos y muy útiles, pero suelen ser muy peligrosos si no se saben utilizar. Si tenemos una computadora es casi necesario tener un navegador para realizar nuestras búsquedas en Internet. )
Desventajas
No toda la información es confiablePueden tener costos o ser inaccesibles debido al InternetPueden se herramienta para fraudes o otros ilícitosHay paginas que son de contenido inapropiado para menoresPueden usarse para la piratería
2.     Elementos de Navegadores de Internet
Barra de Título
La barra de título muestra el título de la página y el nombre del navegador a la izquierda. A la derecha se hallan los botones estándar: Minimizar, Maximizar y Cerrar.
Barra de Menús
La Barra de Menús contiene las listas de comandos en cascada.
Barra de Herramientas
La barra de herramientas tiene botones para los comandos utilizados con más frecuencia. Cuando el ratón pasa por  encima de un botón, este se verá en colores y parecerá en relieve. Algunos botones no se verán, si el tamaño de la ventana es pequeño.  
Hasta que sepa la función de cada botón en la barra de herramientas, probablemente usted va a querer mostrar las etiquetas con texto. 
Barra de Direcciones
La Barra de Direcciones muestra la URL (Universal Resource Location), también llamada dirección,  (address), para las páginas web que se ven en la ventana del navegador. La barra de Vínculos generalmente se ve a la derecha de la barra de Direcciones.    
Puede escribir una URL en la Barra de Direcciones y apretar la tecla ENTRAR para desplegar la página cuya ubicación ha escrito.
El botón Ir es agregado a la derecha de la Barra de Direcciones en IE5. Si prefiere  más usar el ratón que el teclado, puede hacer un clic en el botón Ir, en lugar de apretar la tecla ENTRAR para abrir la página en la dirección que figura en la Barra de Direcciones. 
Actual Página Web con Vínculos   
La página web existente, se muestra en la parte de abajo de la ventana del  navegador. El navegador ofrecerá barras de despliegue, si la página es demasiado ancha o muy alta para que quepa en la ventana.
Un  vínculo hacia otra página web, imagen, o archivo, debería verse  como extraordinaria. Un vínculo de texto por defecto, debería verse subrayado y el texto en color azul. Usted hace un clic en un link para apuntar a su objetivo en el navegador.   
Barra de Estado 
La Barra de Estado le contesta a usted. En su lado izquierdo verá mensajes sobre qué es lo que el navegador está haciendo. El mensaje más común es "Terminado", lo cual significa que el navegador cree que ha finalizado la carga de una página web.
Si su ratón pasa por encima de un vínculo, la dirección de ese vínculo aparecerá en la barra de estado. También hay iconos para mostrar el estado de su conexión. Habrá más detalles más adelante en la lección Paso a Paso.
Barra de Vínculos  
La Barra de Vínculos, es un lugar conveniente para los atajos hacia las páginas web a las que accede con mayor frecuencia. IE ya viene con algunos sitios de Microsoft que se ven en la Barra de Vínculos. Según las diferentes versiones, se verán sitios algo distintos en la lista. Puede borrar aquellos sitios y agregar los suyos propios.
A la derecha, puede ver los vínculos que no se muestran, desplegando la barra con un clic en la flecha en el extremo derecho.
Para ver vínculos que no se muestran, clic en la doble flecha en el borde derecho de la Barra de Vínculos. Aparecerá una lista que desciende.


Navegación en Internet

Acceso a Sitios Web:La accesibilidad es un derecho que posibilita a la persona a permanecer en lugar de forma autónoma y confortable. La accesibilidad web se refiere a la capacidad de acceso a la Web y a sus contenidos por todas las personas independientemente de la discapacidad (física, intelectual o técnica) que presenten o de las que se deriven del contexto de uso (tecnológicas o ambientales). Esta cualidad está íntimamente relacionada con la usabilidad.

Envío de Información a Sitios Web:

En Internet la información se transmite en pequeños trozos llamados "paquetes". Lo importante es la reconstrucción en el destino del mensaje emitido, no el camino seguido por los paquetes que lo componen.
Si se destruye un nodo de la red, los paquetes encontrarán caminos alternativos. Este procedimiento no es el más eficiente, pero resiste las averías de una parte de la red.
Descarga segura de Archivos:La descarga de archivos de Internet es una práctica muy habitual que, si no se realiza con las debidas precauciones, puede conllevar ciertos peligros. El principal riesgo al efectuar una descarga desde Internet es que el archivo en cuestión pueda contener un virus informático.
Exploración de Archivos
Interfaz en columnas
Explorar archivos locales
Unidad de Discos flexibles
Buscar por tamaño del archivo
Buscar por tipo de extensión del archivo
Buscar por fecha de última modificación 
Copiar archivos/ carpetas de un remoto hacía otro remoto
Mover archivos/ carpetas de un remoto hacia otro remoto
Copiar archivos/ carpetas en el mismo remoto
Mover archivos/ carpetas en el mismo remoto
Copiar archivos/ carpetas de la consola/ remoto hacia multiples remotos
Mover archivos/ carpetas de la consola/ remoto hacía mutliples remotos
Ejecutar archivos en multiples remotos
Eliminar archivos/ carpetas en multiples remotos


Motores de Búsqueda en Internet



Búsqueda de Información en Internet


  • Motores de Búsqueda
    Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como GopherFTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
    (Ventajas y desventajas):
    La ventaja que tienen los motores de búsqueda generales sobre los especializados es que no es necesario tener muchos buscadores instalados para encontrar lo que necesitamos.
     la desventaja es que no son muy exactos y cuando necesitamos información específica es difícil encontrarla, algo que con los buscadores especializados es más sencillo. 

  • Tipos de Búsqueda
    Las búsquedas dependen también del tipo de usuario que se encuentra delante del buscador y de su nivel de experiencia, por ejemplo, de si puede usar o no operadores avanzados para realizar las búsquedas, aunque la mayoría de los tipos de búsquedas los efectuamos de forma inconsciente.
    Búsquedas transaccionales 
    Aquellas en las que los usuarios efectúan una transacción en linea. Por ejemplo, comprar un Iphone 4. 
    Búsqueda Transaccional
    Búsquedas de información
    El usuario simplemente indaga, recaba datos sobre un tema o producto para mejorar la información que tiene sobre él. Por ejemplo, características Iphone 4.

    Búsqueda de Información.











    Búsquedas de navegación
    La mayoría de los usuarios suelen hacer búsquedas de navegación cuando su intención es llegar directamente a un sitio web específico y obtener la información de él, esto es, de primera mano de la web de la empresa de un determinado producto o servicio. Por ejemplo, Apple Iphone.
    Búsqueda de Navegación.

    Búsquedas de resultados multimedia
    Este tipo de búsquedas tiene como consecuencia que la vista del usuario se fije casi únicamente en estos tipos de resultados enriquecidos. Por ejemplo, vídeo Iphone's.
    Búsqueda Multimedia sobre Iphone
    Búsquedas geo-localizadas
    Son las que muestran un mapa que sitúa los lugares donde se ofrece un determinado producto o servicio. Por ejemplo, tienda Iphone Valencia.
    Búsqueda Geo-Localizada.
  • Restricción de Búsqueda
    Comillas ""
    Cuando ponemos una frase entre comillas está restringiendo la búsqueda a encontrar el texto tal cual lo escribimos, y no buscando sus componentes.
    Otra restricción es el signo menos (-)
    En este caso realizará una búsqueda excluyendo ciertos resultados.

Aplicación de buenas practicas de navegación en internet


Codigos maliciosos
 En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.

Codigos maliciosos en Informatica
  • Correo electronico no deseado
    El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods.
  • Intrusos
    Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.
  • Pirateria
    La piratería es un delito que consiste en el plagio de la propiedad intelectual y ha crecido en el mundo entero por medio del Internet. Tiene razones económicas, sociales y de acceso de software no registrado e ilegal.
  •   Formas de Piratería: 1.     Usuario final: el usuario final copia el software en más equipos de los que la licencia le permite.                                                                                                   2.      Carga del disco duro: los distribuidores carga previamente el  software sin licencia en otros equipos sin licencias y sin entregárselas a los clientes.3.     Falsificación y de CD-ROM: trasmisión de software falso como si fuera el autentico, emulando el embalaje del producto con el nombre de la empresa y marcas de los propietarios.  4.     Piratería por Internet: implique la distribución electrónica no autorizada o  descarga desde Internet de programas de software con copyright.
  • Phishing spam y pharming
    El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.
  • FraudeEl fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
     Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
  • Robo de infromación
    Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

    El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.
  • Etica en internet
    La cuestión ética en el internet consiste en saber si los contenidos, interacciones y productos generados, están contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los pueblos a lograr el bien común que todos buscan.
    El internet es un admirable instrumento tecnológico, el último y mas poderoso medio de comunicación que nos permite sortear las barreras del tiempo y el espacio para lograr comunicarnos entre un gran número de personas y grupos.

    Correo no Deseado
    Piratería Informatica

Definición de Correo Electronico

Servidores de Correo ElectrónicoUn servidor de correo es una aplicación de red ubicada en un servidor en Internet, cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son los correos electrónicos (a veces llamados mensajes o e-mails), a los que se hace circular a través de redes de transmisión de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al viajar la información en formato electrónico.

Clientes de Correo Electrónico
El Cliente de correo electrónico o E-mail client es una aplicación que permite a un usuario enviar y recibir correos electrónicos a través de una cuenta ubicada en un servidor de correo electrónico. Se instala en su computadora y puede elegir el que cubra sus necesidades con mayor efectividad, los más comunes son Outlook (ya sea MS Outlook o Express), Thunderbird, Entourage y Mail (éstos dos últimos exclusivos de Mac OS). Todos de configuración y uso similar.
Ej, de Cliente de Correo Electrónico





  • Por navegador
    Esto quiere decir que está directamente instalado en el  servidor de alojamiento web  por lo que puedes acceder a él desde el navegador. Para utilizarlo, sólo necesitas 3 datos: Dirección de acceso, Usuario de acceso, Contraseña de acceso
  • Software Especializado
    Este software está construido alrededor acordados, protocolos estandarizados para el manejo de mensajes de correo electrónico, los gráficos que puedan contener, y los archivos adjuntos. Proveedores de servicios Internet (ISP) tienen cada uno un servidor de correo para el manejo de mensajes de sus clientes de correo electrónico, a veces se denomina servidores de correo privado.
Protocolo de Correo Electrónico

El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. 
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo. 

Manejo de Correo Electrónico

Aplicación de las herramientas de organización

  • Carpetas
  • Entrada: En ella se sitúan los correos que nos llegan de otras personas.
  • Enviados: En ella se sitúan los correos enviados a otras personas.
  • Borradores: En ella se sitúan los correos que el usuario está preparando para enviar, pero que aun no están listo para ser enviados.
  • Spam: En ella se sitúan los correos que llegan de otras personas y que el usuario ha calificado como correo de publicidad.
  • Papelería: En ella se sitúan los correos que el usuario quiere eliminar.
  • MensajesMensajes no leídos: como su nombre nos indica son aquellos que no han sido abiertosMensajes no leídos
    Por remitente:  Aquí aparecen todos los mensajes que has enviado y quien los a recibido.Por fecha de recepción: Es una forma de encontrar el correo que se desea sabiendo la fecha que se recibió o que se sabe que te lo enviaron.Por fecha de envío.  Al igual que la anterior ayuda a encontrar de una manera más rápida los correos que se  enviaron.Por asunto. Otra manera buena para organizarlos pero no mejor que las anteriores.

Imagen referente a Mensajes

Manejo de herramientas de mensajería instantánea.


La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.
El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticons" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto.
La mensajería instantánea ha ganado popularidad en forma arrasadora. En los últimos años, el número de usuarios de cualquiera de los principales servicios:Instant Messenger de AOL, MSN Messenger de Microsoft, Yahoo! Messenger e ICQ, se ha incrementado en forma sustancial alcanzando casi el número total de usuarios de Internet.
A través de los servidores de America OnLine, uno de los principales proveedores de este tipo de servicios, se calcula que a diario corren más de 300 millones de mensajes instantáneos, lo que significa que sus más de loo millones de usuarios del servicio, envían al menos tres mensajes al día a través de este recurso.
Independientemente de si ayudan a incrementar la productividad o deteriorarla, los sistemas de mensajería instantánea son una herramienta de trabajo y una forma de comunicación personal hoy imprescindible para muchas personas y empresas que verían afectadas sus actividades si carecieran de ellos.