SlideShare una empresa de Scribd logo
1 de 17
Plantel Metepec

            Alumna: Karina Davila Toski

Profesor: Ing. Luis Enrique Ortega Rivas
INDICE

1.1 LAN
1.2 MAN
1.3 WAN
1.3.1 Backbone
1.4 ModeloTCP/IP

1.4.1 Capas física
1.4.2 Capa de acceso a la Red
1.4.3 Capa de Internet
1.4.4 Capa de transporte
1.4.5 Capa de aplicación

1.5 Direcciones IP
1.5.1 Clases de direcciones IP

1.6 Tipos de acceso a redes
1.6.1 Acceso público a Internet
1.6.2 Accesos corporativos
1.7 Características de las rutas de Internet
1.7.1 URL
1.7.2 Dominio
1.7.3 Dominio de nivel global
1.7.4 Dominio de Nivel Superior de Código de País

2.1 El explorador
2.2 Página de inicio
2.3 Las barras
2.3.1 Barra de dirección
2.3.2 Barra de herramientas de vínculos
2.3.3 Barra de herramientas de botones estándar
2.3.4 Barra de estado
2.3.5 Barra de menús
2.4 Los menús
2.4.1 Menú Archivo
2.4.2 Menú Edición


2.4.3 Ver
2.4.4 Favoritos
2.4.5 Herramientas
2.4.6 Ayuda

2.5 Configuración del Internet Explorer
2.5.1 General

 2.5.2 Seguridad
 2.5.3 Privacidad (administración de cookies)

 2.5.4 Contenido
 2.5.5 Conexiones
 2.5.6 Programas
 2.5.7 Opciones avanzadas

 3.1 Motor de búsqueda
 3.1.2 Búsqueda específica
 3.1.3 Selección de idioma
3.2 Correo electrónico
3.2.1 Elementos básicos de un correo electrónico
3.2.2 Creación de una cuenta

3.2.3 Firma digital
3.2.4 Los spams
3.2.5 Los virus

3.3 Mensajes
3.3.1 En línea
3.3.1.1 En línea de computadora a computadora
3.3.2 De computadora a celular.

3.4 Foros de discusión
3.5 De entretenimiento
3.5.1 TV
3.5.2 Radio
3.5.3 Noticias
3.5.4 Videos
3.5.5 Películas en línea

3.6 Compra en línea
3.6.1 Catálogos
3.6.2 Llenado de formulario para solicitudes
3.6.3 Seguridad en la compra

4.1 Páginas para transferencia de archivos

4.2 Publicación de páginas
4.2.1 Sitios de hospedaje

4.3 NetMeeting
4.3.1 Chat
4.3.2 Envío de archivos
4.3.3 Compartición de carpetas




OBJETIVOS



       Tener una guía creada por nosotros mismos para que sea un apoyo a la hora del examen
        teórico.
       Investigar a fondo cada uno de los conceptos y entenderlos.
       Apoyarnos de imágenes graficas
LAN ( Local Area Network) Red de área local. Red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre
ellas a través de líneas telefónicas y ondas de radio. Las estaciones de trabajo y los ordenadores personales en
oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y
compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede
tener acceso a los datos y a los dispositivos en cualquier parte en la LAN

 WAN ( wide-area network) Red de area ancha o amplia, una red de ordenadores que abarca un área geográfica
relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs).
Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas,
como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites. El WAN más
grande que existe es Internet.

MAN (Metropolitan Area Network) red de área metropolitana , es una red de alta velocidad (banda ancha) que da
cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE),
la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la
creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias
radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de
cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

BACKBONE : principales conexiones troncales de Internet. Está compuesta de un gran número
de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos
a través de países, continentes y océanos del mundo mediante cables de fibra óptica

Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los
proveedoresTier los cuales están muy regulados y al hecho de que las decisiones de encaminamiento IP se hacen y se
actualizan durante el uso en tiempo real. El término backbone también se refiere al cableado troncal o subsistema
vertical en una instalación de red de área localque sigue la normativa de cableado estructurado.

 modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una
agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de
área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o
Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red
específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre
computadoras.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es
comparada con el Modelo OSIde siete capas.

EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus
servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a
las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe
ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien
devuelve resultados.


     Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del
      modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon
      una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
     Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
     Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
     Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo O
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es
el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir,
es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Capa física


Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico
como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:


          Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no,
          como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
          Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión)
          que se van a usar en la transmisión de los datos por los medios físicos.
          Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace
          físico).
          Transmitir el flujo de bits a través del medio.
          Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
          Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos


Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de
errores, de la distribución ordenada de tramas y del control del flujo.

Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está
entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de
la conexión entre computadoras asi determinando el paso de tramas (trama = unidad de medida de la información en
esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su
integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más
usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un
router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga
de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador
cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el
medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a
las reglas que debe seguir cualquier capa del modelol OSI).

Capa de red


Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan
paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.


          Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
          Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén
conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más
frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como
switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta
capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte


Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a
la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o
Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los
conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión


Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están
transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar
que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de
principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial
o totalmente prescindibles.
Capa de presentación


El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan
tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se
tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden
tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un
traductor.

Capa de aplicación


Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que
utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de
bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos
protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.


Dirección IP : etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con
la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o
porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con
el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente
abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen
una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS,
FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de
esta forma se permite su localización en la red.

A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los
seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la
traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el
trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de
las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.
Existen 5 tipos de clases de IP más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

 Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con
un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada
anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de
2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles
totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el
ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y
pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la
universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las
direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos
octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2)
anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B
totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit
con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño.
Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase
C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para
identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles
cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de
las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con
valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se
utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D
totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las
primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit
con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta
dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Broadcast- los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos
mensajes utilizan siempre La dirección IP 255.255.255.255.
RED DE ACCESO: Es aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún
proveedor de servicios y es complementaria a la red de núcleo (w:en:core network). Muchos de los avances
tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de
la red, la misma que puede subdividirse en red de distribución/agregación y red de última milla (w:en:last mile).




Figura Nro.1: Esquema general de una red de telecomunicaciones.



Aún cuando en la literatura y en la industria se encuentran una gran cantidad de posibles tecnologías, en la práctica
sólo se pueden identificar dos grandes tipos de redes de acceso:


    Acceso por cable físico
    Acceso inalámbrico
En el primer caso, encontramos accesos mediante un cable que puede ser tan simple como un par telefónico o tan
especializado como un cable de fibra óptica. En el segundo caso, los avances más importantes se dan en los accesos
de tipo celular, WiFi y recientemente WiMax.


El público puede utilizar el acceso a Internet para enviar y recibir correos electrónicos, participar en servicios de listas y
grupos de discusión, y buscar información. Los científicos también la utilizan para la investigación colaborativa, y las
personas comunes la utilizan para hablar con otros, sea a través de charlas, sea a través de voz por IP. Aplicaciones
más recientes del acceso a Internet incluyen el intercambio de datos a través de las tecnologías punto a punto, la
distribución de música, los boletines electrónicos, el vlogging, el periodismo ciudadano, la obtención de RSS de noticias
de diversas fuentes, y el podcasting.


El público puede tener acceso a Internet desde sus propios hogares y oficinas, pero también desde bibliotecas públicas
y cibercafés, y en cierto grado desde instituciones educativas y los siempre crecientes telecentros, así como desde los
vestíbulos de los hoteles y los salones de aeropuertos equipados para el acceso a redes inalámbricas.


Las enormes cantidades de información a las que cualquier persona puede tener acceso, dondequiera, en cualquier
momento y sin costo alguno pueden ser llamadas áreas públicas de la información. El acceso público a Internet se
basa en la idea de que incluso en economías de mercado dominadas por la obtención de ganancias, la propiedad y el
control comunitarios de los recursos de información pueden ser eficientes y eficaces


ACCESOS CORPORATIVOS: Para las empresas, la capacidad de trabajar desde cualquier lugar supone la máxima
expansión de los horizontes corporativos. La palabra clave es acceso: la movilidad está cambiando drásticamente los
requerimientos de acceso de los usuarios, y los responsables de TI deben garantizar el soporte de las nuevas
demandas. Así, ya no basta con ser capaz de identificar al usuario –mediante, como mínimo, de nombre y contraseña-;
hoy se precisa además tener en cuenta qué aplicaciones están siendo solicitadas y qué dispositivos de acceso se
están utilizando.

Accesos ágiles y flexibles
Es un hecho que, en la actualidad, los empleados móviles acceden a la información desde una amplia variedad de
dispositivos, desde sus ordenadores domésticos, PDA, laptop e, incluso, también ya en España, sus Blackberries. Y
cada uno de ellos tiene sus propios niveles de seguridad, lo que complica la vida de los profesionales de TI. El objetivo:
construir un procedimiento de acceso ágil y flexible que pueda acomodarse a los trabajadores móviles mientras se
mantiene la integridad de los datos corporativos. Se han de crear políticas y procedimientos para garantizar que los
usuarios correctos tienen derecho de acceso a los contenidos correctos.
Asimismo, el software desplegado tendrá que tener la suficiente inteligencia como para comprender qué niveles de
seguridad residen en los dispositivos que acceden para actuar en consecuencia. Por ejemplo, se podrían crear varios
niveles de acceso en el proceso, dependiendo de la presencia o ausencia de características de seguridad tales como
software de cortafuegos y antivirus.

A tener en cuenta
A lo hora de dar accesos móviles a los empleados hay que tener en cuenta:
Identificación de dispositivo. La idea aquí es que las redes sean capaces de hacer el perfil del dispositivo que está
solicitando el acceso, y de actuar de acuerdo con su nivel de seguridad. Tal proceso de identificación cobrará cada vez
más importancia a medida que los usuarios comiencen a conectarse remotamente a aplicaciones de misión crítica,
como CRM o software de automatización de las fuerzas de ventas. Así, la autenticación de dispositivo será
fundamental. Cuando alguien acceda a la red, no bastará con el nombre de usuario y contraseña.
En definitiva, el tipo de dispositivo y la identificación del usuario estarán en las bases de las políticas de accesos. Habrá
que tener en cuenta, por ejemplo, que algunas aplicaciones no aparecen igual en un PDA que en un PC al objeto de
presentar el contenido convenientemente.
El software de acceso se “mueve” por la red. El control de accesos ha de “moverse” desde el cliente y en la red. Los
usuarios naturalmente tienen que identificarse por medio de nombre y contraseña o token, pero, cada vez más, las
decisiones más complicadas, como la autenticación de dispositivo y la asignación de niveles de acceso, discurrirán por
la red y serán manejadas por software.
Considerar las tecnologías basadas en servidor. Implementar tecnologías de movilidad de empresa basadas en
servidor en el segmento DMZ –zona desmilitarizada- del cortafuegos de la empresa hace posible mantener un control
centralizado y burlar muchos de los problemas relacionados con los dispositivos y puntos de acceso no autorizados,
soporte, escalabilidad y contenido seguro.
Por lo general, los enfoques basados en servidor soportan la infraestructura TI ya instalada y permiten al software
desplegado “heredar” toda la protección de seguridad de red existente, incluyendo los métodos de autenticación común
y los certificados de cliente.
Perfiles de usuario. El departamento de TI ha de saber a qué aplicaciones puede acceder cada usuario, pero los
accesos móviles les exige cruzar referencias sobre qué red y dispositivo está utilizando para conectarse. Conociendo
esto, el personal TI puede implementar las funciones necesarias para proporcionar los privilegios de acceso adecuados
de forma instantánea.
Un ejemplo sería el de un usuario que generalmente accede a diez aplicaciones distintas y que se encuentra conectado
a la empresa desde un dispositivo que carece de funciones de cortafuegos, cuando la política de seguridad lo exige. En
tal caso, en vez de abrir las puertas a las diez aplicaciones, la red podría garantizar el acceso a tres que se consideren
adecuadas para un dispositivo sin protección de cortafuegos.
Formar a los usuarios. Si el acceso depende del tipo de dispositivo, las empresas pueden correr el riesgo de frustrar a
los usuarios, que percibirían como inadecuados los privilegios de acceso. Por ello, el personal ha de formar a los
usuarios y comunicarles eficazmente las políticas de seguridad, explicándoles razonadamente sus razones y qué
riesgos evitan.

Rutas hacia Archivos y Carpetas


E n la Barra de Direcciones puede escribir también la ruta a una carpeta o archivo. Esto le permite trabajar en la
ventana IE con algunas cosas además de las páginas web. No obstante, puede creer que ha perdido su Navegador! La
Barra de Herramientas puede cambiar considerablemente.

Cuán confuso es él?


Una URL normal hacia una página en la Web se vé como sigue:
http://www.jegsworks.com/Lessons/connecting.htm
Comienza con el protocolo, sigue con el nombre del dominio y después la ruta a una página en particular.

La ruta hacia un archivo en su computadora se vé así:
 c:Mi Documentoscomplit101mipágina.htm

La ruta hacia una carpeta en su computadora se vé así:
 c:Mi Documentoscomplit101

Como es de diferente una ruta de una URL? Las barras inclinadas van en direcciones distintas. Hay una letra que
indica el drive en lugar de un protocolo. Diferencias sutiles, pero muy importantes.



Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una
secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc.
Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez
por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994,
en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en
español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.

Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal resource
locator (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha
significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del RFC 2396.

El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en
la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de
Gopher y todos los grupos de debate USENET, y así sucesivamente.

El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma
adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el
nombre del archivo, y el protocolo a usar para recuperar los datos

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones
IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio
(de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP
diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la
dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el
número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.

Dominio de nivel superior
La ICANN actualmente clasifica los dominios de nivel superior en tres tipos:


     Dominios de nivel superior geográfico (ccTLD): Usados por un país o un territorio dependiente. Tienen dos
      letras de largo, por ejemplo es para España, mx para México o arpara Argentina.
     Dominios de Internet genéricos (gTLD): Usado (al menos en teoría) por una clase particular de organizaciones
      (por ejemplo, com para organizaciones comerciales). Tiene tres o más letras de largo. La mayoría de los gTLDs
      están disponibles para el uso mundial, pero por razones históricas mil (militares) y gov (gubernamental) están
      restringidos para el uso por las respectivas autoridades estadounidenses. Los gTLDs se clasifican, a su vez, en
      los dominios de Internet patrocinados (sTLD), ej..aero,.coop y.museum, y los dominios de Internet no
      patrocinados (uTLD), ej..biz,.info,.name y.pro.
     Dominios de nivel superior de infraestructura: El dominio de nivel superior arpa es el único confirmado.
El dominio .nato fue añadido a finales de los años 1980 por el NIC para el uso de la OTAN), que sentía que ninguno de
los dominios de nivel existentes reflejaba adecuadamente su estatus como una organización internacional. Poco
después de esta añadidura, sin embargo, el NIC creó el dominio de nivel superior .int para el uso de organizaciones
internacionales, y convenció a la OTAN usar el dominio nato.int. No obstante, el dominio de nivel superior nato, aunque
no se usó más, no fue borrado hasta julio de 1996. A inicios de 2007 se comenzó a usar comercialmente el
dominio .cat para contenidos en lengua catalana. Otros dominios de nivel superior históricos
son .cs para Checoslovaquia y .zr para el Zaire.Dominios genéricos Multilingües: Son dominios .com, .org y .net.


     Dominios .info: Destinados principalmente para empresas de información, periódicos, revistas, etc.
     Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que están dedicados a actividades
      comerciales y de negocios. Es lo mismo que el .com, pero para la zona de Europa.
     Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se trata de una opción totalmente
      nueva para registrar nuestro nombre propio o apodo.
        Dominios .pro: Para uso especifico reservado a profesionales de determinadas categorías, agrupados en
         subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización
         profesional correspondiente.
        Dominios .aero: De uso restringido para la industria de los servicios aéreos: compañías aéreas, aeronáuticas,
         aeropuertos y servicios aéreos.
        Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las
         organizaciones locales correspondientes.
        Dominios .museum: Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del
         museo que se trate. (prado.museum,picasso.museum)
Actualmente, existen algunos dominios de nivel superior geográfico que se utilizan como si se tratara de dominios
genéricos:


        Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente. Pertenece a Tuvalu.
        Dominios .cc: Esta extensión, al igual que la .tv, es comercializada por Verisign. Pertenece a las Islas Cocos.
        Dominios .ws: Las siglas .ws se identifican con Web Site. Pertenece a Samoa.
        Dominios .co: De intereses globales en la Internet .co refiere a varias palabras entre ellas Commercial,
         Cooperative, Company, Corporation, etc. Se permite el uso de Dominios Internacionalizados en Español (por
         ejemplo, á é í ó ú ü ñ).


Explorador de Windows
Windows Explorer o Explorador de Windows es el administrador de archivos oficial del Sistema Operativo Microsoft
Windows. Fue incluido desde Windows 95 hasta las más recientes versiones de Windows. Es un componente principal
de dicho sistema operativo, permite administrar el equipo, crear archivos y crear carpetas.
Página de inicio
La página de inicio o portada es el URL o archivo local que carga cuando se inicia un navegador web, aunque este
término o similares pueden referirse a la página principal, de un sitio web, desde la cual se puede acceder a sus demás
páginas. En el segundo caso, es una especie de índice de lo que hay en un sitio web, y que ofrece los enlaces a
distintas partes del sitio, aunque su diseño suele ser similar al de todas las páginas

legando a las Páginas Web

L a Barra de Direcciones puede conducirlo a una página web de dos maneras:




     1.      Escríbala: Escriba la dirección web en la Barra de Direcciones, y apriete ENTRAR o haga clic en el botón Ir.
             Desde luego deberá saber adónde, es decir que deberá conocer la dirección! Es un gran método cuando no
             hay un acceso directo en Favoritos hacia el sitio, o es una dirección que usted puede recordar.
             (Probablemente será una corta!)

     2.      Lista para Dejar caer: Las direcciones que usted escribió previamente en la Barra de Direcciones, son
             guardadas en una lista que desciende desde la Barra. Eventualmente, nuevos lugares reemplazarán las
             viejas direcciones en la lista. Solo las direcciones que escribió usted mismo aparecen listadas.

Mostrar u ocultar la barra de herramientas de vínculos en Internet Explorer

La información de este tema de Ayuda se aplica a Windows Internet Explorer 7.

La barra de herramientas de vínculos de Internet Explorer permite abrir páginas web guardadas como favoritas con un
simple clic. Puede mostrar u ocultar la barra de herramientas de vínculos de Internet Explorer.

    1.      Para abrir Internet Explorer, haga clic en el botón Inicio   y, a continuación, enInternet Explorer.

    2.      Haga clic con el botón secundario en la barra de comandos.



                                                                               Barra de comandos de Internet Explorer

    3.      Realice una de las acciones siguientes:

                   Para ocultar la barra de herramientas de vínculos, haga clic en Vínculos para borrar la marca de
                   verificación.
Para mostrar la barra de herramientas de vínculos, haga clic en Vínculos para seleccionarla (se
                mostrará una marca de verificación junto a ella).




Notas

        Si al mostrar la barra de herramientas de vínculos no se ve completamente, haga clic con el botón secundario
        sobre ella y, a continuación, haga clic en Bloquear las barras de herramientas para borrar la marca de
        verificación. Arrastre la barra de herramientas de vínculos hacia la izquierda para mostrar los vínculos.



                         Barra de herramientas de vínculos

        Para agregar vínculos a la barra de herramientas, arrastre el icono de una página web desde la barra de
        direcciones hacia la barra de herramientas de vínculos.

        Para quitar un elemento de la barra de herramientas de vínculos, haga clic con el botón secundario sobre el
        vínculo, haga clic enEliminar y, a continuación, haga clic en Sí para confirmar la eliminación.

                                                         Barra de Estándar




Barra de Estado


La barra de estado que aparece en la parte inferior de cada ventana, es la forma en que el sistema se comunica con el
usuario y nos proporciona la siguiente información:

           Estado del comando. Nos indica el número de casos procesados hasta el momento cuando se está
           ejecutando algún procedimiento, o en caso contrario, nos avisa de que el sistema está preparado. En los
           procedimientos que requieren procesamientos iterativos se muestra el número de iteraciones.

           Estado del filtro. El mensaje filtrado indica que se ha seleccionado una muestra aleatoria o un subconjunto
           de casos del fichero actual, por lo que en el análisis que se vaya realizar, no se incluirán la totalidad de los
           casos del archivo.

           Estado de ponderación. El mensaje ponderado indica que se está utilizando una variable de frecuencias
           para ponderar los casos en el análisis que se vaya a realizar.

           Estado de división del archivo. El mensaje segmentado indica que el fichero de datos se ha dividido en
           varios grupos para su análisis.

Barra de menú




La barra de menú de Mozilla Firefox.

En computación, la barra de menú es un área de la interfaz de usuario que indica y presenta las opciones o
herramientas de una aplicación informática, dispuestas en menús desplegables. Están presentes principalmente en
aplicaciones con interfaz gráfica, sin embargo también es posible verlas en programas con interfaz de texto, tales como
las aplicaciones que usan Ncurses.
Emacs en una línea de comandos, con la barra de menú en la parte superior.

En la mayoría de entornos de escritorio los diferentes menús presentes en estas barras pueden ser desplegados por
medio de atajos de teclado, al mantener presionada la tecla alt y la tecla correspondiente a la letra subrayada en la
barra de menú.
Por lo general las aplicaciones con interfaz gráfica incluyen junto con la barra de menú una barra de herramientas, que
contiene atajos a las funciones más utilizadas de la barra de menú.
Menú Archivo


          Nuevo: Este comando es para crear una nueva presentación. Al darle clic se abre una ventana como la
          siguiente:
          Esta ventana tiene las opciones:
                o · General: abre una presentación en blanco.
                o · Diseño de presentaciones: da al operador una serie de opciones para abrir un documento nuevo
                     con un diseño preestablecido.
                o · Presentaciones: contiene una serie de documentos de presentaciones como ejemplos.
                o · Paginas Web: sirve para crear banners para insertarlos en una plantilla html o pagina Web.
          Abrir: Abre las presentaciones. Al darle clic se abre la siguiente ventana:
          En esta ventana se presenta todas las opciones que se tiene para abrir un archivo existente, como nombre
          de archivo, tipo de archivo, texto o propiedad, ultima modificación, esto para clasificar los archivos que
          aparecen en el recuadro blanco. En la parte superior apárese un segmento el cual es para ubicar en que
          parte del (los) disco duro(s) se encuentra los archivos.
          Cerrar: Cierra el documento señalado o activo. En algunos casos pregunta si desea guardar el archivo.
          Guardar: Almacena la información. Se abre la siguiente ventana:
          En esta ventana se coloca la ubicación hacia donde se desea guardar el archivo, con que nombre y de que
          tipo (formato)
          Guardar como: La diferencia con Guardar, es que en la anterior solo se abre la ventana cuando el
          computador no se le a dado una ubicación de guardado, a partir de hay cada ves que se le haga clic se
          guardara la ultima actualización de la presentación en el lugar que se le había ordenado. En cambio en este
          comando siempre aparecerá la ventana anterior con la finalidad de cambiar el destino, tipo o nombre del
          documento.
          Guardar como html: Guarda la presentación como una plantilla para Web.
          Presentaciones portátiles: Este comando sirve para guardar una presentación como un ejecutable para
          presentarla luego con solo un clic. Al darle clic se abre la siguiente ventana:
          Esta ventana es un asistente para presentaciones portátiles, la cual te da las indicaciones para guardar una
          presentación como ejecutable.
          Configurar pagina: En este comando aparecen las opciones para la configuración de la pagina.
          Aparece las distintas opciones como tamaño de la presentación, orientación tanto de la diapositiva como del
          texto y el numero de diapositivas que tendrán esta configuración.
          Imprimir: Comando que abre las opciones de imprimir:
          Estas opciones van desde el tipo de impresora, numero de copias, paginas del documento que se van a
          imprimir, entre otras.
          Enviar a: Envía el documento a una serie de destinatarios tales como destinatarios de correo, de fax, entre
          otros.
          Propiedades: Muestra las propiedades del documento, abriéndose la siguiente ventana:
          General: En esta ventana se muestran las características generales de la presentación tales como tamaño
          del archivo, tipo, ubicación, entre otros.
          Resumen: Da información precisa con respecto a la presentación tales como autor, titulo, organización,
          algunos comentarios que te sirvan para obtener mas información sobre lo que se esta trabajando, entre
          otras.
          Estadística: Da información del documento con respecto a el numero de diapositivas que has realizado,
          numero de párrafos , palabras , del tiempo de edición entre otras.
          Contenido: Incluye todo lo referente a fuentes usadas en el documento, títulos de cada diapositivas etc.
Personalizar: Se debe seleccionar un objeto para luego darle características deseadas que se encuentre
          dentro de las opciones nombre (asunto, destino, correo, etc.) tipo (texto, fecha, etc.) y valor.
          Salir: Se sierra el Power Point, en el caso de que no se halla guardado el documento con que se estaba
          trabajando preguntara si lo quiere guardar.



Menú Edición


          Deshacer: Borra lo que se ha hecho en orden de lo ultimo a lo primero, por cada ves que se le da clic.
          Rehacer: Vuelve a colocar lo que anteriormente se le dijo que deshiciera también en el orden de lo ultimo a
          lo primero.
          Cortar: Al tener algo seleccionado y se le da al comando cortar lo seleccionado se elimina y queda
          almacenado en un archivo temporal.
          Copiar: Al tener algo seleccionado y se le da al comando copiar lo seleccionado solo se almacena en un
          archivo.
          Pegar: Al darle al comando pegar lo que se había guardado en al archivo temporal se aparece en la
          diapositiva.
          Pegado especial: Este tipo de pegado se refiere a como quiere la persona que se pegue los objetos, en que
          formato. Luego los objetos se trabajan de acuerdo con el tipo de formato con que se pegaron.
          Pegar como hipervínculo: Esta opción pega el objeto con una dirección a otro destino, ya sea Internet,
          FTP, otra diapositiva (que puede ser otro que no este en el orden siguiente) etc.
          Borrar: Elimina la selección sin guardarla en algún archivo temporal.
          Seleccionar todo: Selecciona todo los objetos de la diapositiva.
          Duplicar: Crea otra copia del (los) objeto(s) seleccionado.
          Eliminar diapositiva: Elimina la diapositiva actual o activa.
          Buscar: Sirve para buscar alguna(s) palabra(s) o frases en la presentación.
          Reemplazar: Sirve para buscar alguna frase o palabra y cambiarla por otra.
          Ir a propiedad: Una ves creadas la propiedades personalizadas en el documento, todas estas aparecen en
          el recuadro "nombre de propiedad" donde podrás ubicar todas las propiedades realizadas en la
          presentación.


Internet Explorer

                                            Windows Internet Explorer




                        Plataforma de renderizado de IE9 (Platform preview) mostrando la
                                        portada de Wikipedia en español.

                                                   Desarrollador

                                                  Microsoft
                                            Windows Internet Explorer

                                                Información general
Modelo de desarrollo                     Software propietario;Shared Source

                          Lanzamiento inicial                      Agosto de 1995

                          Última versión estable                   9.0.5 (v. 9.0.8112.16421) (info)
                                                                   14 de febrero de 2012; hace 28 días

                          Última versión en pruebas                10 Platform Preview 5
                                                                   (v. 10.0.8250.0) (info)
                                                                   29 de febrero de 2012; hace 13 días

                          Género                                   Navegador web
                                                                   Agregador de fuentes
                                                                   Cliente FTP
                          Sistema operativo                        Microsoft Windows
                          Licencia                                 Freeware / Microsoft CLUF (EULA)
                          Idiomas                                  93
                          En español
                                                     Soporte técnico
                            Recibe el mismo de soporte (dentro del ciclo de vida) del sistema
                                          operativo al que fue lanzado. (info)
                                          ↓Véase: Historial de lanzamientos
                                                         Versiones
                                             1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10
Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido comúnmente como IE, es
un navegador webdesarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el
navegador web más utilizado de Internet desde 1999 hasta la actualidad, con un pico máximo de cuota de utilización
del 95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años
debido a una renovada competencia por parte de otros navegadores, situándose aproximadamente entre el 34% y 55%
para finales de noviembre de 2011, dependiendo de la fuente de medición global.
Motor de búsqueda
Para otros usos de este término, véase Búsqueda.

Un motor de búsqueda, también conocido como buscador, es un sistema informático
que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los
buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios
como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o
con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se
mencionan temas relacionados con las palabras clave buscadas.
Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los
directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a
partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan
ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida,
para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de
cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar
y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a
sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al correo ordinario para muchos usos habituales.

Elementos

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la
tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa
específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa
con un navegador web.

Dirección de correo
Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada
dirección es única y pertenece siempre a la misma persona.

Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en
cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y
el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya
que persona@servicio.com identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).
Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio,
una dirección de página web no. Por ejemplo, mientras quehttp://www.servicio.com/ puede ser una página web en donde hay
información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no
puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador
cualquiera, que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee
escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen
los mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, persona@servicio.com es
igual a Persona@Servicio.Com.

Proveedor de correo
Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio
(gratuito o de pago). El registro permite tener unadirección de correo personal única y duradera, a la que se puede acceder mediante un
nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se
pueden dividir en dos tipos: los correos gratuitos y los de pago.

Gratuitos
Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz
que se usa para leer el correo.

Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad
que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de
forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por
ejemplo, el usuario gapa puede acabar teniendogapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre todo, a
empresas [1]) y por eso es común comprar o registrar gratuitamente (en ciertos países) undominio propio, para dar un aspecto más
profesional.

De pago
Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando
se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas
de correo para usar junto con ese dominio (normalmente, más de 1).

Correo web
Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado
para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto,
accesible por el sitio web) en vez de en un ordenador personal concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios concretos y no podemos
cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a sitios web y leer
los correos de uno en uno.

Cliente de correo
También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del
usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado.

Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado
(algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el
programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y
es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de
correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de
golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan
grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook
Express y Eudora (ver lista completa).
Crear una cuenta de Correo Electronico en Hotmail — Presentation Transcript

1. Asistente de creación de una cuenta de Correo Electrónico El formato será:
[email_address] Para ello habrá que ir: http :// www.hotmail.com

2. Paso 1: Crear una cuenta Hotmail

3. Paso 2: Rellenar campos necesarios

4. Paso 3: Rellenar mas campos….

5. Paso 4: Cuenta creada… Continuar

6. Paso 5: Pantalla inicial del correo Ya tenemos la cuenta operativa y con 1Gb de
información para guardar.

Firma digital
Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital que
puede ser por ejemplo un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue
creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisión (integridad). Las firmas
digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es
importante detectar la falsificación y la manipulación.
Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o
documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.
La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para
identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su
defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.
spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabraspam proviene de la segunda
guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba
una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.[cita requerida]

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras
tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas demensajería
instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.

virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no
tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

La mercadotecnia en Internet es el estudio de las técnicas del uso de Internet para publicitar y vender productos y servicios. Incluye la
publicidad por clic, los avisos en páginas web, los envíos de correo masivos, la mercadotecnia en buscadores (incluyendo la
optimización en buscadores), la utilización de redes sociales y la mercadotecnia de bitácoras o blogs.

Transferencia de archivos
Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o
una norma que controla o permite la transferencia de archivos entre dos computadoras.
Tipos de transferencias de archivos

Hay 2 tipos de transferencias de archivos:


     Transferencia de archivos "Pull-based": El receptor inicia una solicitud de transmisión de ficheros.
     Transferencia de archivos "Push-based":El emisor inicia una solicitud de transmisión de ficheros.
Alojamiento web
 (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar
información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento
en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o
alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico,
archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o
páginas web.
Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en
inglés web host.
El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las
compañías de internet alrededor del mundo
Se puede definir como "un lugar para tu página web o correos electrónicos", aunque esta definición simplifica de
manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier
tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.


Microsoft NetMeeting
creado en muchas versiones de Microsoft Windows (desde Windows 95 OSR2 hasta Windows XP). Usa el
protocolo H.323 para realizar las conferencias, por lo que es interoperable con clientes basados
en OpenH323 como Ekiga, así como Internet Locator Service (ILS) como reflector. También usa una versión
ligeramente modificada del protocolo ITU T.120 para lapizarra electrónica, la compartición de aplicaciones,
la compartición de escritorio, la compartición de escritorio remota (RDS) y las transferencias de archivos. La pizarra
electrónica secundaria en NetMeeting 2.1 y posteriores usa el protocolo H.324.


Chat




El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla,
designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través
de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los
cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican 2 personas y
actualmente ya es posible que se comuniquen más de dos personas a la vez.




CONCLUSION


Se llega al final del proyecto y creo que fue una buena técnica para nosotros mismos emplear
cosas nuevas, tener mas conocimiento sobre las redes de internet, ya que aparte de investigar
estos puntos se hizo algo practico con ello, lo cual nos sirvió de mucho.

Más contenido relacionado

La actualidad más candente

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasfausto0220
 
04 conceptos basicos2
04 conceptos basicos204 conceptos basicos2
04 conceptos basicos2dario puetate
 
Capitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesCapitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesRoshio Vaxquez
 
redesycomunicaciones1
redesycomunicaciones1redesycomunicaciones1
redesycomunicaciones1Uniciencia
 
Trabajo De Informatik Jean K
Trabajo De Informatik Jean KTrabajo De Informatik Jean K
Trabajo De Informatik Jean Kjeank1912
 
Tema1deredes caracterización de las redes locales
Tema1deredes caracterización de las redes localesTema1deredes caracterización de las redes locales
Tema1deredes caracterización de las redes localesruben salvado
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 
Unidad 01: Introducción y Caracterización de las Redes Locales
Unidad 01: Introducción y Caracterización de las Redes LocalesUnidad 01: Introducción y Caracterización de las Redes Locales
Unidad 01: Introducción y Caracterización de las Redes LocalesDarbyPC
 

La actualidad más candente (20)

Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Subneteo de Redes
Subneteo de RedesSubneteo de Redes
Subneteo de Redes
 
Dispositivos de Interconectividad
Dispositivos de InterconectividadDispositivos de Interconectividad
Dispositivos de Interconectividad
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
04 conceptos basicos2
04 conceptos basicos204 conceptos basicos2
04 conceptos basicos2
 
Capitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesCapitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redes
 
redesycomunicaciones1
redesycomunicaciones1redesycomunicaciones1
redesycomunicaciones1
 
redesycomunicaciones
redesycomunicacionesredesycomunicaciones
redesycomunicaciones
 
Redes
RedesRedes
Redes
 
Trabajo De Informatik Jean K
Trabajo De Informatik Jean KTrabajo De Informatik Jean K
Trabajo De Informatik Jean K
 
Tema1deredes caracterización de las redes locales
Tema1deredes caracterización de las redes localesTema1deredes caracterización de las redes locales
Tema1deredes caracterización de las redes locales
 
Redes
RedesRedes
Redes
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Unidad 01: Introducción y Caracterización de las Redes Locales
Unidad 01: Introducción y Caracterización de las Redes LocalesUnidad 01: Introducción y Caracterización de las Redes Locales
Unidad 01: Introducción y Caracterización de las Redes Locales
 

Similar a Rec de internet2 (20)

Consulta
ConsultaConsulta
Consulta
 
Modelo de referencias osi
Modelo de referencias osiModelo de referencias osi
Modelo de referencias osi
 
Fundamentos basicos de redes Cap2
Fundamentos basicos de redes Cap2Fundamentos basicos de redes Cap2
Fundamentos basicos de redes Cap2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
DBC_Modulo_1_-_Unidad_1.pdf
DBC_Modulo_1_-_Unidad_1.pdfDBC_Modulo_1_-_Unidad_1.pdf
DBC_Modulo_1_-_Unidad_1.pdf
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Conceptos de redes
Conceptos de redesConceptos de redes
Conceptos de redes
 
OSI
OSIOSI
OSI
 
OSI Resumen General
OSI Resumen GeneralOSI Resumen General
OSI Resumen General
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
3. Modelos OSI y TCP/IP
3.	Modelos OSI y TCP/IP 3.	Modelos OSI y TCP/IP
3. Modelos OSI y TCP/IP
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Rec de internet2

  • 1. Plantel Metepec Alumna: Karina Davila Toski Profesor: Ing. Luis Enrique Ortega Rivas
  • 2. INDICE 1.1 LAN 1.2 MAN 1.3 WAN 1.3.1 Backbone 1.4 ModeloTCP/IP 1.4.1 Capas física 1.4.2 Capa de acceso a la Red 1.4.3 Capa de Internet 1.4.4 Capa de transporte 1.4.5 Capa de aplicación 1.5 Direcciones IP 1.5.1 Clases de direcciones IP 1.6 Tipos de acceso a redes 1.6.1 Acceso público a Internet 1.6.2 Accesos corporativos 1.7 Características de las rutas de Internet 1.7.1 URL 1.7.2 Dominio 1.7.3 Dominio de nivel global 1.7.4 Dominio de Nivel Superior de Código de País 2.1 El explorador 2.2 Página de inicio 2.3 Las barras 2.3.1 Barra de dirección 2.3.2 Barra de herramientas de vínculos 2.3.3 Barra de herramientas de botones estándar 2.3.4 Barra de estado 2.3.5 Barra de menús 2.4 Los menús 2.4.1 Menú Archivo 2.4.2 Menú Edición 2.4.3 Ver 2.4.4 Favoritos 2.4.5 Herramientas 2.4.6 Ayuda 2.5 Configuración del Internet Explorer 2.5.1 General 2.5.2 Seguridad 2.5.3 Privacidad (administración de cookies) 2.5.4 Contenido 2.5.5 Conexiones 2.5.6 Programas 2.5.7 Opciones avanzadas 3.1 Motor de búsqueda 3.1.2 Búsqueda específica 3.1.3 Selección de idioma
  • 3. 3.2 Correo electrónico 3.2.1 Elementos básicos de un correo electrónico 3.2.2 Creación de una cuenta 3.2.3 Firma digital 3.2.4 Los spams 3.2.5 Los virus 3.3 Mensajes 3.3.1 En línea 3.3.1.1 En línea de computadora a computadora 3.3.2 De computadora a celular. 3.4 Foros de discusión 3.5 De entretenimiento 3.5.1 TV 3.5.2 Radio 3.5.3 Noticias 3.5.4 Videos 3.5.5 Películas en línea 3.6 Compra en línea 3.6.1 Catálogos 3.6.2 Llenado de formulario para solicitudes 3.6.3 Seguridad en la compra 4.1 Páginas para transferencia de archivos 4.2 Publicación de páginas 4.2.1 Sitios de hospedaje 4.3 NetMeeting 4.3.1 Chat 4.3.2 Envío de archivos 4.3.3 Compartición de carpetas OBJETIVOS  Tener una guía creada por nosotros mismos para que sea un apoyo a la hora del examen teórico.  Investigar a fondo cada uno de los conceptos y entenderlos.  Apoyarnos de imágenes graficas
  • 4. LAN ( Local Area Network) Red de área local. Red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo. Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN WAN ( wide-area network) Red de area ancha o amplia, una red de ordenadores que abarca un área geográfica relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs). Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas, como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites. El WAN más grande que existe es Internet. MAN (Metropolitan Area Network) red de área metropolitana , es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. BACKBONE : principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedoresTier los cuales están muy regulados y al hecho de que las decisiones de encaminamiento IP se hacen y se actualizan durante el uso en tiempo real. El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área localque sigue la normativa de cableado estructurado. modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre computadoras. TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSIde siete capas. EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.  Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.  Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.  Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.  Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo O El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
  • 5. Capa física Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de dicha conexión) Capa de enlace de datos Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras asi determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelol OSI). Capa de red Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. Capa de transporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). Capa de sesión Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
  • 6. Capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. Capa de aplicación Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Dirección IP : etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio. Existen 5 tipos de clases de IP más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto. Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red. Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de
  • 7. las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Broadcast- los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255. RED DE ACCESO: Es aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún proveedor de servicios y es complementaria a la red de núcleo (w:en:core network). Muchos de los avances tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de la red, la misma que puede subdividirse en red de distribución/agregación y red de última milla (w:en:last mile). Figura Nro.1: Esquema general de una red de telecomunicaciones. Aún cuando en la literatura y en la industria se encuentran una gran cantidad de posibles tecnologías, en la práctica sólo se pueden identificar dos grandes tipos de redes de acceso:  Acceso por cable físico  Acceso inalámbrico En el primer caso, encontramos accesos mediante un cable que puede ser tan simple como un par telefónico o tan especializado como un cable de fibra óptica. En el segundo caso, los avances más importantes se dan en los accesos de tipo celular, WiFi y recientemente WiMax. El público puede utilizar el acceso a Internet para enviar y recibir correos electrónicos, participar en servicios de listas y grupos de discusión, y buscar información. Los científicos también la utilizan para la investigación colaborativa, y las personas comunes la utilizan para hablar con otros, sea a través de charlas, sea a través de voz por IP. Aplicaciones más recientes del acceso a Internet incluyen el intercambio de datos a través de las tecnologías punto a punto, la distribución de música, los boletines electrónicos, el vlogging, el periodismo ciudadano, la obtención de RSS de noticias de diversas fuentes, y el podcasting. El público puede tener acceso a Internet desde sus propios hogares y oficinas, pero también desde bibliotecas públicas y cibercafés, y en cierto grado desde instituciones educativas y los siempre crecientes telecentros, así como desde los vestíbulos de los hoteles y los salones de aeropuertos equipados para el acceso a redes inalámbricas. Las enormes cantidades de información a las que cualquier persona puede tener acceso, dondequiera, en cualquier momento y sin costo alguno pueden ser llamadas áreas públicas de la información. El acceso público a Internet se
  • 8. basa en la idea de que incluso en economías de mercado dominadas por la obtención de ganancias, la propiedad y el control comunitarios de los recursos de información pueden ser eficientes y eficaces ACCESOS CORPORATIVOS: Para las empresas, la capacidad de trabajar desde cualquier lugar supone la máxima expansión de los horizontes corporativos. La palabra clave es acceso: la movilidad está cambiando drásticamente los requerimientos de acceso de los usuarios, y los responsables de TI deben garantizar el soporte de las nuevas demandas. Así, ya no basta con ser capaz de identificar al usuario –mediante, como mínimo, de nombre y contraseña-; hoy se precisa además tener en cuenta qué aplicaciones están siendo solicitadas y qué dispositivos de acceso se están utilizando. Accesos ágiles y flexibles Es un hecho que, en la actualidad, los empleados móviles acceden a la información desde una amplia variedad de dispositivos, desde sus ordenadores domésticos, PDA, laptop e, incluso, también ya en España, sus Blackberries. Y cada uno de ellos tiene sus propios niveles de seguridad, lo que complica la vida de los profesionales de TI. El objetivo: construir un procedimiento de acceso ágil y flexible que pueda acomodarse a los trabajadores móviles mientras se mantiene la integridad de los datos corporativos. Se han de crear políticas y procedimientos para garantizar que los usuarios correctos tienen derecho de acceso a los contenidos correctos. Asimismo, el software desplegado tendrá que tener la suficiente inteligencia como para comprender qué niveles de seguridad residen en los dispositivos que acceden para actuar en consecuencia. Por ejemplo, se podrían crear varios niveles de acceso en el proceso, dependiendo de la presencia o ausencia de características de seguridad tales como software de cortafuegos y antivirus. A tener en cuenta A lo hora de dar accesos móviles a los empleados hay que tener en cuenta: Identificación de dispositivo. La idea aquí es que las redes sean capaces de hacer el perfil del dispositivo que está solicitando el acceso, y de actuar de acuerdo con su nivel de seguridad. Tal proceso de identificación cobrará cada vez más importancia a medida que los usuarios comiencen a conectarse remotamente a aplicaciones de misión crítica, como CRM o software de automatización de las fuerzas de ventas. Así, la autenticación de dispositivo será fundamental. Cuando alguien acceda a la red, no bastará con el nombre de usuario y contraseña. En definitiva, el tipo de dispositivo y la identificación del usuario estarán en las bases de las políticas de accesos. Habrá que tener en cuenta, por ejemplo, que algunas aplicaciones no aparecen igual en un PDA que en un PC al objeto de presentar el contenido convenientemente. El software de acceso se “mueve” por la red. El control de accesos ha de “moverse” desde el cliente y en la red. Los usuarios naturalmente tienen que identificarse por medio de nombre y contraseña o token, pero, cada vez más, las decisiones más complicadas, como la autenticación de dispositivo y la asignación de niveles de acceso, discurrirán por la red y serán manejadas por software. Considerar las tecnologías basadas en servidor. Implementar tecnologías de movilidad de empresa basadas en servidor en el segmento DMZ –zona desmilitarizada- del cortafuegos de la empresa hace posible mantener un control centralizado y burlar muchos de los problemas relacionados con los dispositivos y puntos de acceso no autorizados, soporte, escalabilidad y contenido seguro. Por lo general, los enfoques basados en servidor soportan la infraestructura TI ya instalada y permiten al software desplegado “heredar” toda la protección de seguridad de red existente, incluyendo los métodos de autenticación común y los certificados de cliente. Perfiles de usuario. El departamento de TI ha de saber a qué aplicaciones puede acceder cada usuario, pero los accesos móviles les exige cruzar referencias sobre qué red y dispositivo está utilizando para conectarse. Conociendo esto, el personal TI puede implementar las funciones necesarias para proporcionar los privilegios de acceso adecuados de forma instantánea. Un ejemplo sería el de un usuario que generalmente accede a diez aplicaciones distintas y que se encuentra conectado a la empresa desde un dispositivo que carece de funciones de cortafuegos, cuando la política de seguridad lo exige. En tal caso, en vez de abrir las puertas a las diez aplicaciones, la red podría garantizar el acceso a tres que se consideren adecuadas para un dispositivo sin protección de cortafuegos. Formar a los usuarios. Si el acceso depende del tipo de dispositivo, las empresas pueden correr el riesgo de frustrar a los usuarios, que percibirían como inadecuados los privilegios de acceso. Por ello, el personal ha de formar a los usuarios y comunicarles eficazmente las políticas de seguridad, explicándoles razonadamente sus razones y qué riesgos evitan. Rutas hacia Archivos y Carpetas E n la Barra de Direcciones puede escribir también la ruta a una carpeta o archivo. Esto le permite trabajar en la ventana IE con algunas cosas además de las páginas web. No obstante, puede creer que ha perdido su Navegador! La Barra de Herramientas puede cambiar considerablemente. Cuán confuso es él? Una URL normal hacia una página en la Web se vé como sigue: http://www.jegsworks.com/Lessons/connecting.htm
  • 9. Comienza con el protocolo, sigue con el nombre del dominio y después la ruta a una página en particular. La ruta hacia un archivo en su computadora se vé así: c:Mi Documentoscomplit101mipágina.htm La ruta hacia una carpeta en su computadora se vé así: c:Mi Documentoscomplit101 Como es de diferente una ruta de una URL? Las barras inclinadas van en direcciones distintas. Hay una letra que indica el drive en lugar de un protocolo. Diferencias sutiles, pero muy importantes. Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente. Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal resource locator (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del RFC 2396. El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente. El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. Dominio de nivel superior La ICANN actualmente clasifica los dominios de nivel superior en tres tipos:  Dominios de nivel superior geográfico (ccTLD): Usados por un país o un territorio dependiente. Tienen dos letras de largo, por ejemplo es para España, mx para México o arpara Argentina.  Dominios de Internet genéricos (gTLD): Usado (al menos en teoría) por una clase particular de organizaciones (por ejemplo, com para organizaciones comerciales). Tiene tres o más letras de largo. La mayoría de los gTLDs están disponibles para el uso mundial, pero por razones históricas mil (militares) y gov (gubernamental) están restringidos para el uso por las respectivas autoridades estadounidenses. Los gTLDs se clasifican, a su vez, en los dominios de Internet patrocinados (sTLD), ej..aero,.coop y.museum, y los dominios de Internet no patrocinados (uTLD), ej..biz,.info,.name y.pro.  Dominios de nivel superior de infraestructura: El dominio de nivel superior arpa es el único confirmado. El dominio .nato fue añadido a finales de los años 1980 por el NIC para el uso de la OTAN), que sentía que ninguno de los dominios de nivel existentes reflejaba adecuadamente su estatus como una organización internacional. Poco después de esta añadidura, sin embargo, el NIC creó el dominio de nivel superior .int para el uso de organizaciones internacionales, y convenció a la OTAN usar el dominio nato.int. No obstante, el dominio de nivel superior nato, aunque no se usó más, no fue borrado hasta julio de 1996. A inicios de 2007 se comenzó a usar comercialmente el dominio .cat para contenidos en lengua catalana. Otros dominios de nivel superior históricos son .cs para Checoslovaquia y .zr para el Zaire.Dominios genéricos Multilingües: Son dominios .com, .org y .net.  Dominios .info: Destinados principalmente para empresas de información, periódicos, revistas, etc.  Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que están dedicados a actividades comerciales y de negocios. Es lo mismo que el .com, pero para la zona de Europa.  Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo.
  • 10. Dominios .pro: Para uso especifico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.  Dominios .aero: De uso restringido para la industria de los servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.  Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.  Dominios .museum: Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. (prado.museum,picasso.museum) Actualmente, existen algunos dominios de nivel superior geográfico que se utilizan como si se tratara de dominios genéricos:  Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente. Pertenece a Tuvalu.  Dominios .cc: Esta extensión, al igual que la .tv, es comercializada por Verisign. Pertenece a las Islas Cocos.  Dominios .ws: Las siglas .ws se identifican con Web Site. Pertenece a Samoa.  Dominios .co: De intereses globales en la Internet .co refiere a varias palabras entre ellas Commercial, Cooperative, Company, Corporation, etc. Se permite el uso de Dominios Internacionalizados en Español (por ejemplo, á é í ó ú ü ñ). Explorador de Windows Windows Explorer o Explorador de Windows es el administrador de archivos oficial del Sistema Operativo Microsoft Windows. Fue incluido desde Windows 95 hasta las más recientes versiones de Windows. Es un componente principal de dicho sistema operativo, permite administrar el equipo, crear archivos y crear carpetas. Página de inicio La página de inicio o portada es el URL o archivo local que carga cuando se inicia un navegador web, aunque este término o similares pueden referirse a la página principal, de un sitio web, desde la cual se puede acceder a sus demás páginas. En el segundo caso, es una especie de índice de lo que hay en un sitio web, y que ofrece los enlaces a distintas partes del sitio, aunque su diseño suele ser similar al de todas las páginas legando a las Páginas Web L a Barra de Direcciones puede conducirlo a una página web de dos maneras: 1. Escríbala: Escriba la dirección web en la Barra de Direcciones, y apriete ENTRAR o haga clic en el botón Ir. Desde luego deberá saber adónde, es decir que deberá conocer la dirección! Es un gran método cuando no hay un acceso directo en Favoritos hacia el sitio, o es una dirección que usted puede recordar. (Probablemente será una corta!) 2. Lista para Dejar caer: Las direcciones que usted escribió previamente en la Barra de Direcciones, son guardadas en una lista que desciende desde la Barra. Eventualmente, nuevos lugares reemplazarán las viejas direcciones en la lista. Solo las direcciones que escribió usted mismo aparecen listadas. Mostrar u ocultar la barra de herramientas de vínculos en Internet Explorer La información de este tema de Ayuda se aplica a Windows Internet Explorer 7. La barra de herramientas de vínculos de Internet Explorer permite abrir páginas web guardadas como favoritas con un simple clic. Puede mostrar u ocultar la barra de herramientas de vínculos de Internet Explorer. 1. Para abrir Internet Explorer, haga clic en el botón Inicio y, a continuación, enInternet Explorer. 2. Haga clic con el botón secundario en la barra de comandos. Barra de comandos de Internet Explorer 3. Realice una de las acciones siguientes: Para ocultar la barra de herramientas de vínculos, haga clic en Vínculos para borrar la marca de verificación.
  • 11. Para mostrar la barra de herramientas de vínculos, haga clic en Vínculos para seleccionarla (se mostrará una marca de verificación junto a ella). Notas Si al mostrar la barra de herramientas de vínculos no se ve completamente, haga clic con el botón secundario sobre ella y, a continuación, haga clic en Bloquear las barras de herramientas para borrar la marca de verificación. Arrastre la barra de herramientas de vínculos hacia la izquierda para mostrar los vínculos. Barra de herramientas de vínculos Para agregar vínculos a la barra de herramientas, arrastre el icono de una página web desde la barra de direcciones hacia la barra de herramientas de vínculos. Para quitar un elemento de la barra de herramientas de vínculos, haga clic con el botón secundario sobre el vínculo, haga clic enEliminar y, a continuación, haga clic en Sí para confirmar la eliminación. Barra de Estándar Barra de Estado La barra de estado que aparece en la parte inferior de cada ventana, es la forma en que el sistema se comunica con el usuario y nos proporciona la siguiente información: Estado del comando. Nos indica el número de casos procesados hasta el momento cuando se está ejecutando algún procedimiento, o en caso contrario, nos avisa de que el sistema está preparado. En los procedimientos que requieren procesamientos iterativos se muestra el número de iteraciones. Estado del filtro. El mensaje filtrado indica que se ha seleccionado una muestra aleatoria o un subconjunto de casos del fichero actual, por lo que en el análisis que se vaya realizar, no se incluirán la totalidad de los casos del archivo. Estado de ponderación. El mensaje ponderado indica que se está utilizando una variable de frecuencias para ponderar los casos en el análisis que se vaya a realizar. Estado de división del archivo. El mensaje segmentado indica que el fichero de datos se ha dividido en varios grupos para su análisis. Barra de menú La barra de menú de Mozilla Firefox. En computación, la barra de menú es un área de la interfaz de usuario que indica y presenta las opciones o herramientas de una aplicación informática, dispuestas en menús desplegables. Están presentes principalmente en aplicaciones con interfaz gráfica, sin embargo también es posible verlas en programas con interfaz de texto, tales como las aplicaciones que usan Ncurses.
  • 12. Emacs en una línea de comandos, con la barra de menú en la parte superior. En la mayoría de entornos de escritorio los diferentes menús presentes en estas barras pueden ser desplegados por medio de atajos de teclado, al mantener presionada la tecla alt y la tecla correspondiente a la letra subrayada en la barra de menú. Por lo general las aplicaciones con interfaz gráfica incluyen junto con la barra de menú una barra de herramientas, que contiene atajos a las funciones más utilizadas de la barra de menú. Menú Archivo Nuevo: Este comando es para crear una nueva presentación. Al darle clic se abre una ventana como la siguiente: Esta ventana tiene las opciones: o · General: abre una presentación en blanco. o · Diseño de presentaciones: da al operador una serie de opciones para abrir un documento nuevo con un diseño preestablecido. o · Presentaciones: contiene una serie de documentos de presentaciones como ejemplos. o · Paginas Web: sirve para crear banners para insertarlos en una plantilla html o pagina Web. Abrir: Abre las presentaciones. Al darle clic se abre la siguiente ventana: En esta ventana se presenta todas las opciones que se tiene para abrir un archivo existente, como nombre de archivo, tipo de archivo, texto o propiedad, ultima modificación, esto para clasificar los archivos que aparecen en el recuadro blanco. En la parte superior apárese un segmento el cual es para ubicar en que parte del (los) disco duro(s) se encuentra los archivos. Cerrar: Cierra el documento señalado o activo. En algunos casos pregunta si desea guardar el archivo. Guardar: Almacena la información. Se abre la siguiente ventana: En esta ventana se coloca la ubicación hacia donde se desea guardar el archivo, con que nombre y de que tipo (formato) Guardar como: La diferencia con Guardar, es que en la anterior solo se abre la ventana cuando el computador no se le a dado una ubicación de guardado, a partir de hay cada ves que se le haga clic se guardara la ultima actualización de la presentación en el lugar que se le había ordenado. En cambio en este comando siempre aparecerá la ventana anterior con la finalidad de cambiar el destino, tipo o nombre del documento. Guardar como html: Guarda la presentación como una plantilla para Web. Presentaciones portátiles: Este comando sirve para guardar una presentación como un ejecutable para presentarla luego con solo un clic. Al darle clic se abre la siguiente ventana: Esta ventana es un asistente para presentaciones portátiles, la cual te da las indicaciones para guardar una presentación como ejecutable. Configurar pagina: En este comando aparecen las opciones para la configuración de la pagina. Aparece las distintas opciones como tamaño de la presentación, orientación tanto de la diapositiva como del texto y el numero de diapositivas que tendrán esta configuración. Imprimir: Comando que abre las opciones de imprimir: Estas opciones van desde el tipo de impresora, numero de copias, paginas del documento que se van a imprimir, entre otras. Enviar a: Envía el documento a una serie de destinatarios tales como destinatarios de correo, de fax, entre otros. Propiedades: Muestra las propiedades del documento, abriéndose la siguiente ventana: General: En esta ventana se muestran las características generales de la presentación tales como tamaño del archivo, tipo, ubicación, entre otros. Resumen: Da información precisa con respecto a la presentación tales como autor, titulo, organización, algunos comentarios que te sirvan para obtener mas información sobre lo que se esta trabajando, entre otras. Estadística: Da información del documento con respecto a el numero de diapositivas que has realizado, numero de párrafos , palabras , del tiempo de edición entre otras. Contenido: Incluye todo lo referente a fuentes usadas en el documento, títulos de cada diapositivas etc.
  • 13. Personalizar: Se debe seleccionar un objeto para luego darle características deseadas que se encuentre dentro de las opciones nombre (asunto, destino, correo, etc.) tipo (texto, fecha, etc.) y valor. Salir: Se sierra el Power Point, en el caso de que no se halla guardado el documento con que se estaba trabajando preguntara si lo quiere guardar. Menú Edición Deshacer: Borra lo que se ha hecho en orden de lo ultimo a lo primero, por cada ves que se le da clic. Rehacer: Vuelve a colocar lo que anteriormente se le dijo que deshiciera también en el orden de lo ultimo a lo primero. Cortar: Al tener algo seleccionado y se le da al comando cortar lo seleccionado se elimina y queda almacenado en un archivo temporal. Copiar: Al tener algo seleccionado y se le da al comando copiar lo seleccionado solo se almacena en un archivo. Pegar: Al darle al comando pegar lo que se había guardado en al archivo temporal se aparece en la diapositiva. Pegado especial: Este tipo de pegado se refiere a como quiere la persona que se pegue los objetos, en que formato. Luego los objetos se trabajan de acuerdo con el tipo de formato con que se pegaron. Pegar como hipervínculo: Esta opción pega el objeto con una dirección a otro destino, ya sea Internet, FTP, otra diapositiva (que puede ser otro que no este en el orden siguiente) etc. Borrar: Elimina la selección sin guardarla en algún archivo temporal. Seleccionar todo: Selecciona todo los objetos de la diapositiva. Duplicar: Crea otra copia del (los) objeto(s) seleccionado. Eliminar diapositiva: Elimina la diapositiva actual o activa. Buscar: Sirve para buscar alguna(s) palabra(s) o frases en la presentación. Reemplazar: Sirve para buscar alguna frase o palabra y cambiarla por otra. Ir a propiedad: Una ves creadas la propiedades personalizadas en el documento, todas estas aparecen en el recuadro "nombre de propiedad" donde podrás ubicar todas las propiedades realizadas en la presentación. Internet Explorer Windows Internet Explorer Plataforma de renderizado de IE9 (Platform preview) mostrando la portada de Wikipedia en español. Desarrollador Microsoft Windows Internet Explorer Información general
  • 14. Modelo de desarrollo Software propietario;Shared Source Lanzamiento inicial Agosto de 1995 Última versión estable 9.0.5 (v. 9.0.8112.16421) (info) 14 de febrero de 2012; hace 28 días Última versión en pruebas 10 Platform Preview 5 (v. 10.0.8250.0) (info) 29 de febrero de 2012; hace 13 días Género Navegador web Agregador de fuentes Cliente FTP Sistema operativo Microsoft Windows Licencia Freeware / Microsoft CLUF (EULA) Idiomas 93 En español Soporte técnico Recibe el mismo de soporte (dentro del ciclo de vida) del sistema operativo al que fue lanzado. (info) ↓Véase: Historial de lanzamientos Versiones 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido comúnmente como IE, es un navegador webdesarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado de Internet desde 1999 hasta la actualidad, con un pico máximo de cuota de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años debido a una renovada competencia por parte de otros navegadores, situándose aproximadamente entre el 34% y 55% para finales de noviembre de 2011, dependiendo de la fuente de medición global. Motor de búsqueda Para otros usos de este término, véase Búsqueda. Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas. Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo. Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Elementos Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web. Dirección de correo Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona. Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que persona@servicio.com identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).
  • 15. Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras quehttp://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino. Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com. Proveedor de correo Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener unadirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña. Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago. Gratuitos Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo. Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática. Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendogapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas [1]) y por eso es común comprar o registrar gratuitamente (en ciertos países) undominio propio, para dar un aspecto más profesional. De pago Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1). Correo web Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto. Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a sitios web y leer los correos de uno en uno. Cliente de correo También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado. Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo. El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo. Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora (ver lista completa).
  • 16. Crear una cuenta de Correo Electronico en Hotmail — Presentation Transcript 1. Asistente de creación de una cuenta de Correo Electrónico El formato será: [email_address] Para ello habrá que ir: http :// www.hotmail.com 2. Paso 1: Crear una cuenta Hotmail 3. Paso 2: Rellenar campos necesarios 4. Paso 3: Rellenar mas campos…. 5. Paso 4: Cuenta creada… Continuar 6. Paso 5: Pantalla inicial del correo Ya tenemos la cuenta operativa y con 1Gb de información para guardar. Firma digital Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital que puede ser por ejemplo un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisión (integridad). Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido. spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabraspam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.[cita requerida] Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas demensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. La mercadotecnia en Internet es el estudio de las técnicas del uso de Internet para publicitar y vender productos y servicios. Incluye la publicidad por clic, los avisos en páginas web, los envíos de correo masivos, la mercadotecnia en buscadores (incluyendo la optimización en buscadores), la utilización de redes sociales y la mercadotecnia de bitácoras o blogs. Transferencia de archivos Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras. Tipos de transferencias de archivos Hay 2 tipos de transferencias de archivos:  Transferencia de archivos "Pull-based": El receptor inicia una solicitud de transmisión de ficheros.  Transferencia de archivos "Push-based":El emisor inicia una solicitud de transmisión de ficheros.
  • 17. Alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web. Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de internet alrededor del mundo Se puede definir como "un lugar para tu página web o correos electrónicos", aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc. Microsoft NetMeeting creado en muchas versiones de Microsoft Windows (desde Windows 95 OSR2 hasta Windows XP). Usa el protocolo H.323 para realizar las conferencias, por lo que es interoperable con clientes basados en OpenH323 como Ekiga, así como Internet Locator Service (ILS) como reflector. También usa una versión ligeramente modificada del protocolo ITU T.120 para lapizarra electrónica, la compartición de aplicaciones, la compartición de escritorio, la compartición de escritorio remota (RDS) y las transferencias de archivos. La pizarra electrónica secundaria en NetMeeting 2.1 y posteriores usa el protocolo H.324. Chat El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican 2 personas y actualmente ya es posible que se comuniquen más de dos personas a la vez. CONCLUSION Se llega al final del proyecto y creo que fue una buena técnica para nosotros mismos emplear cosas nuevas, tener mas conocimiento sobre las redes de internet, ya que aparte de investigar estos puntos se hizo algo practico con ello, lo cual nos sirvió de mucho.