MAYO 1 PROYECTO día de la madre el amor más grande
Manejo de Internet
1. MANEJO DE INTERNET
Colegio Nacional de Educación Profesional Técnica
Integrantes
María Guadalupe Jacobo Torres
María Guadalupe Magaña Navarro
Materia
Procesamiento de información por medios digitales
Maestro
Leonardo Magallón Gonzales
Grupo : “101”
2. HISTORIA DE INTERNET
SE REMONTA AL TEMPRANO DESARROLLO DE LAS REDES DE COMUNICACIÓN. LA IDEA DE UNA
RED DE ORDENADORES CREADA PARA PERMITIR LA COMUNICACIÓN GENERAL ENTRE USUARIOS
DE VARIAS COMPUTADORAS SEA TANTO DESARROLLOS TECNOLÓGICOS COMO LA FUSIÓN DE LA
INFRAESTRUCTURA DE LA RED YA EXISTENTE Y LOS SISTEMAS DE TELECOMUNICACIONES
SIGNIFICADO DE WWW
WWW SON LAS INICIALES QUE IDENTIFICAN A LA EXPRESIÓN INGLESA WARD WIDE WEB, EL
SISTEMA DE DOCUMENTOS DE HIPERTEXTO QUE SE ENCUENTRAN ENLAZADOS ENTRE SÍ Y A LOS
QUE SE ACCEDE POR MEDIO DE INTERNET..
4. RIESGOS DE INTERNET
SI PENSAMOS DURANTE UN MINUTO A QUÉ RIESGOS NOS EXPONEMOS CON EL USO DE INTERNET, ES
PROBABLE QUE SE NOS OCURRAN MUCHOS. HAY CIERTA ALARMA SOCIAL ALREDEDOR DE LOS
PELIGROS, MÁS POR DESCONOCIMIENTO QUE POR LOS RIESGOS REALES. EN REALIDAD LA MISMA
PRUDENCIA QUE APLICAMOS A NUESTRA VIDA DIARIA DEBERÍAMOS APLICARLA A NUESTRA VIDA A
TRAVÉS DE INTERNET. NO DEBEMOS CONFIAR MÁS O MENOS EN ESTE MEDIO QUE EN CUALQUIER
OTRO
• TECNOLÓGICOS: VIRUS: UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR
EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL
USUARIO LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS
DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD COMO EL
GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA
5. • ECONÓMICOS: EL PHISHING CONSISTE EN EL ROBO DE DATOS BANCARIOS POR MEDIO DE
INTERNET. EL MÉTODO MÁS HABITUAL ES EL EMPLEO DEL CORREO ELECTRÓNICO PARA
CONTACTAR CON USUARIOS Y CONVENCERLES DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE
LA ENTIDAD SUPLANTADA Y EN LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES
(NÚMERO DE CUENTA, PIN, ETC.,), QUE QUEDAN ASÍ REGISTRADOS. ES HABITUAL QUE DESPUÉS
DE LA INTRODUCCIÓN DE LOS DATOS SE MUESTRE UNA PÁGINA DE ERROR, PARA QUE LA
VÍCTIMA PIENSE QUE NO SE HA PODIDO REALIZAR LA CONEXIÓN Y ASÍ NO SOSPECHE NADA.
SOCIAL ECONÓMICO
• SOCIALES : EN LOS ÚLTIMOS AÑOS LOS JÓVENES HAN SUFRIDO DE ESTOS RIESGOS SOCIALES
EN INTERNET QUE SON: EL CIBERBULLING O CIBERACOSO QUE ES EL USO DE INFORMACIÓN
ELECTRÓNICA Y MEDIOS DE COMUNICACIÓN TALES COMO CORREO ELECTRÓNICO, REDES
SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, Y
WEBSITES DIFAMATORIOS PARA ACOSAR A UN INDIVIDUO O GRUPO, MEDIANTE ATAQUES
PERSONALES U OTROS MEDIOS.
6. MANEJO DE CORREO ELECTRÓNICO
El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y grupos locales.
Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Windows y tener privilegios de root
y tener el paquete RPM redhat-config-users instalado. Para iniciar el Administrador de usuarios desde el
escritorio, vaya a Botón del menú principal (en el Panel) => Configuración del sistema => Gestor de usuarios o
escriba el comando redhat-config-users en el intérprete del Shell (en un terminal XTerm o GNOME, por
ejemplo).
7. Añadir un nuevo usuario
Para añadir un nuevo usuario, haga clic en el botón Añadir usuario. Aparecerá una ventana como la que
se muestra en la Figura Escriba el nombre de usuario y el nombre completo para el nuevo usuario en los
campos apropiados. Teclee la contraseña de usuario en los campos Contraseña y Confirmar contraseña.
La contraseña debe contar al menos con seis caracteres.
8. USO DE BUSCADORES
SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN GRUPO DE LOS PRINCIPALES MOTORES DE
BÚSQUEDA QUE OPERAN EN INTERNET. SE ANALIZAN LOS MÉTODOS RECONOCIDOS PARA SU
EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN ALGUNOS CONSEJOS PARA
PERFECCIONAR EL PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR SUS RESULTADOS. SE
EXPONEN, DE FORMA GENERAL, SUS SEMEJANZAS Y DIFERENCIAS, VENTAJAS Y
DESVENTAJAS Y SE ANALIZAN SUS TENDENCIAS ACTUALES DE USO
9. MANEJO DEL CORREO ELECTRÓNICO
Dirección de correo.
Cada página de World Wide Web (WWW) debe incluir el nombre y dirección de correo electrónico del autor o persona
responsable del mantenimiento de la página y su contenido. Preferentemente el correo electrónico del autor debiera estar
enlazado directamente con la opción "mailto:" del HTML.
El Destinatario.
El principio operativo de los correos electrónicos es el de la comunicación asincrónica, es decir, una dirección de IP es
asociada al nombre de dominio de un servidor POP
El Asunto.
En el asunto, se suele poner en una frase o palabra, sobre que trata el tema redactado.
El Archivo adjunto.
Un archivo adjunto, archivo anexo, adjunto de correo o, en inglés, attachment es un archivo que se envía junto a un
mensaje de correo electrónico
10. USO DE MENSAJERÍA INSTANTÁNEA
LA MAYORÍA USAN REDES PROPIETARIAS DE LOS DIFERENTES SOFTWARES QUE OFRECEN
ESTE SERVICIO EN CADA MÁQUINA DIFERENTE A MENSAJERÍA INSTANTÁNEA REQUIERE EL USO
DE UN CLIENTE DE MENSAJERÍA INSTANTÁNEA QUE REALIZA EL SERVICIO Y SE DIFERENCIA DEL
CORREO ELECTRÓNICO
WhatsApp
Skype
Windows Live Messenger