SlideShare una empresa de Scribd logo
1 de 12
INTERNET 
Es el sistema de enlace con 
que la computadora, 
dispositivo móvil o red de 
computadoras cuenta para 
conectarse a Internet, lo que 
les permite visualizar las 
páginas web desde un 
navegador y acceder a otros 
servicios que ofrece Internet, 
como correo-e, mensajería 
instantánea, protocolo de 
transferencia de archivos 
(FTP), etcétera. Se puede 
acceder a internet desde una 
Conexión por línea 
conmutada, Banda ancha fija 
(a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil 
y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a 
Internet reciben el nombre de proveedores de servicios de Internet . 
TIPOS DE CONEXIONES 
Los ISP utilizan diversas tecnologías para conectar a los usuarios a sus redes. 
Banda estrecha 
Las conexiones de banda estrecha en el mundo de las conexiones a Internet hacen 
referencia a un tipo de conexión que utiliza un ancho de banda muy reducido. La 
conexión más típica de banda estrecha que existe es la conexión por módem telefónico 
(Dial-up). Un módem adapta las señales informáticas producidas por la computadora a 
otro tipo de señal que se puede introducir por la línea telefónica; así mismo, convierte la 
señal que llega a través de la línea telefónica en información comprensible para el 
ordenador. 
Los módems telefónicos realizan la comunicación en el espacio de frecuencias 
disponible para una llamada telefónica. Ese espacio es muy reducido, lo que provoca 
que la velocidad de conexión no supere los 56 kbps (kilobits por segundo). Debido a la 
baja velocidad que desarrollan, este tipo de conexión recibe el nombre de banda 
estrecha.
Conexión por línea conmutada 
es una forma económica de acceso a Internet en la que el cliente utiliza un módem para 
llamar a través de la Red Telefónica Conmutada (RTC) al nodo del ISP, un servidor de 
acceso (por ejemplo: PPP) y el protocolo TCP/IP para establecer un enlace módem-a-módem, 
que permite entonces que se enrute a Internet. Por influencia del inglés es 
frecuente que, también en castellano, se llame a este tipo de conexión dial-up. La 
desventaja de este tipo de conexión es que es lenta comparada con las conexiones de 
tipo línea de abonado digital (DSL), también llamada Internet flash. 
Esta conexión es factible en la mayor parte del planeta, ya que la RTC está globalmente 
extendida. Esto es útil para la gente que viaja con su ordenador portátil. Esta conexión 
es utilizada en zonas rurales o en áreas muy remotas donde las conexiones de banda 
ancha son imposibles por falta de infraestructura (la baja demanda de este tipo de 
servicios en estos lugares hace que su instalación sea poco rentable y que no se halle 
entre las prioridades de las empresas de telecomunicaciones; también hay zonas sin 
siquiera RTC). 
Modem 
es el dispositivo que convierte las señales digitales en analógicas (modulación) y 
viceversa (demodulación), permitiendo la comunicación entre computadoras a través de 
la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora 
mediante otra señal llamada portadora. 
Se han usado módems desde los años 60, principalmente debido a que la transmisión 
directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por 
ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran 
tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual 
encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación 
automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red 
Telefónica Pública Conmutada) y proceder a la marcación de cualquier número 
previamente grabado por el usuario. Gracias a estas funciones se pueden realizar 
automáticamente todas las operaciones de establecimiento de la comunicación.
Red digital servicios 
Red que procede por evolución de la Red Digital Integrada (RDI) y que facilita 
conexiones digitales extremo a extremo para proporcionar una amplia gama de 
servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de 
un conjunto de interfaces normalizados. Se puede decir entonces que la RDSI es una 
red que procede por evolución de la red telefónica existente (a veces llamado POTS en 
este contexto), que al ofrecer conexiones digitales de extremo a extremo permite la 
integración de multitud de servicios en un único acceso, independientemente de la 
naturaleza de la información a transmitir y del equipo terminal que la genere. 
En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven 
para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U 
el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el 
domicilio del usuario, es decir, entre la central y la terminación de red TR1. 
Sistema global para las comunicaciones móviles 
Es un sistema estándar, libre de regalías, de telefonía móvil digital. 
Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y 
recibir mensajes por correo electrónico, faxes, navegar por Internet, acceder con 
seguridad a la red informática de una compañía (red local/Intranet), así como utilizar 
otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes 
cortos (SMS) o mensajes de texto. 
Logotipo para identificar las terminales y 
sistemas compatibles. 
GSM se considera, por su velocidad de transmisión 
y otras características, un estándar de segunda generación (2G). Su extensión a 3G se 
denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una
arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes 
protocolos de radio (W-CDMA). 
Internet por satélite 
Es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un 
sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, 
como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, 
para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de 
banda limitado. 
Banda anda 
Se conoce como banda ancha a la red (de cualquier tipo) que tiene una elevada capacidad 
para transportar información que incide en la velocidad de transmisión de ésta.1 Así entonces, 
es la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de 
información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería 
de redes este término se utiliza también para los métodos en donde dos o más señales 
comparten un medio de transmisión. Así se utilizan dos o más canales de datos simultáneos en 
una única conexión, lo que se denomina multiplexación (véase sección más abajo).
ANTIVIRUS 
Es un programa creado para prevenir o evitar la 
activación de los virus, así como su propagación y 
contagio. Cuenta además con rutinas de 
detención, eliminación y reconstrucción de los 
archivos y las áreas infectadas del sistema. 
Un antivirus tiene tres principales funciones y 
componentes: 
 VACUNA es un programa que instalado residente en la 
memoria, actúa como "filtro" de los programas que son ejecutados, abiertos 
para ser leídos o copiados, en tiempo real. 
 DETECTOR, que es el programa que examina todos los archivos existentes 
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene 
instrucciones de control y reconocimiento exacto de los códigos virales 
que permiten capturar sus pares, debidamente registrados y en forma 
sumamente rápida desarman su estructura. 
 ELIMINADOR es el programa que una vez desactivada la estructura del 
virus procede a eliminarlo e inmediatamente después a reparar o reconstruir 
los archivos y áreas afectadas. 
Métodos de contagio 
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un 
momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa 
malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una 
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los 
que dan la traza del problema y tienen que permitir la recuperación del mismo. 
 Mensajes dejados en redes sociales como Twitter o Facebook. 
 Archivos adjuntos en los mensajes de correo electrónico. 
 Sitios web sospechosos. 
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet. 
 Anuncios publicitarios falsos. 
Tipos de vacuna 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no 
pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden 
desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente 
por la actividad del sistema operativo. 
Motor de detención 
Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que 
seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos 
virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa 
reconoce por comparación, si están registrados en su lista de definiciones. 
De esto se desprende la importancia de actualizar dicha lista de definiciones, 
diariamente incluso. 
Aunque no es el único método de detección empleado, siendo generalizado el empleo 
por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la 
emulación, los algoritmos etc.
Clasificación de los antivirus 
Antivirus preventores 
Estos antivirus se caracterizan por avisar 
antes de que se presente la infección, 
previniéndola. Este tipo, por lo general, 
permanece en la memoria del computador, 
monitoreando las acciones y funciones del 
sistema. 
Antivirus identificado 
Este tipo de antivirus tiene objetivo identificar 
programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos 
específicos vinculados con dichos virus. 
Antivirus des
contaminadores 
Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos 
antivirus se especializan en descontaminar un sistema que fue infectado, a través de la 
eliminación de programas malignos. El objetivo principal de este tipo de virus es que el 
sistema vuelva a estar como en un inicio. 
Análisis de archivo 
El primer enfoque se puede entender por la analogía de la aplicación con una rueda de 
reconocimiento policial o cuando se intenta identificar a un delincuente con una foto: El 
antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . 
Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido 
en el diccionario, el software antivirus entra en acción, llevando a cabo una de las 
siguientes acciones 
posibles: 
Reparar el 
archivo: El 
software antivirus 
se trate de reparar el 
archivo infectado al 
eliminar el virus, o 
Poner en 
cuarentena: El 
software antivirus 
intentará 
proporcionar 
protección contra 
virus, haciendo 
inaccesibles los 
programas de 
archivo impidiendo 
su propagación y ejecución. 
Elimine el archivo: El software antivirus se elimina el archivo, que es posiblemente la 
forma más drástica de la protección antivirus. 
HERRAMIENTAS DIGITALES 
Son todos aquellos software o programas intangibles que se encuentran en 
las computadoras o dispositivos, donde le damos uso y realizamos todo tipo
de actividades y una de 
las grandes ventajas que 
tiene el manejo de estas 
herramientas, es que 
pueden ayudar a 
interactuar más con la 
tecnología de hoy en día, 
nos ayuda a comunicarnos 
y hacer otro tipo de 
cosas por medio de ella, 
con el fin de desarrollar 
competencias y 
habilidades en los 
estudiantes para ser 
utilizadas en la educación, que además de ser un apoyo para el 
aprendizaje, también da paso a la innovación de una búsqueda hacía mejores 
manejos sobre estos materiales; sin embargo, para que esto se logre con 
éxito se necesita tener a un personal capacitado que pueda sacar el mejor 
provecho posible para crear ambientes de aprendizaje en las aulas y ofrecer 
las herramientas necesarias que se puedan emplear a situaciones de la vida 
real. 
Su uso 
Como medios de comunicación ya que superan las barreras del espacio y el 
tiempo. Permiten que dos o más personas establezcan comunicación por 
medio de mensajes escritos o video desde distintas partes del mundo en 
tiempo real. Además de la posibilidad de que la información circule de 
manera rápida y efectiva. 
Clasificación 
Existe una gran cantidad de software quienes fungen como herramientas 
digitales, las cuales se clasifican según las necesidades que tenga el usuario 
y que principalmente son de gran utilidad para los docentes, esto debido a 
las ventajas que presentan. 
Su clasificación
 Redes Sociales 
 Lector de RSS 
 Marcadores Sociales 
 Edición Multimedia 
 Publicar 2.0 
 FTP Gratuitos 
 Acortadores de URL 
 Disco Virtual 
 Streaming 
CMS (Content Management System) 
Es un sistema de gestión de contenido es una plataforma ideal para crear y 
administrar contenido digital. Debido a que los CMS se especializan en el 
contenido muchos de estos gestos permiten crear documentos, modificarlos 
y colgarlos en la web sin necesidad que el usuario requiera conocimientos 
sobre programación. 
 Blogs 
 Wordpress 
 Blogger 
 Wikis 
 Pb Works 
 Wikia 
Redes Sociales 
Son plataformas web que permiten a los usuarios generar contenido, 
interactuar y crear comunidades sobre intereses similares. 
Poseen una interfaz dinámica para compartir datos y fomentar la 
comunicación. Los datos que se comparten varían desde textos simples, 
fotos, audio, hasta videos en HD (high definition). 
 Facebook 
 Twitter 
 Yahoo! Respuestas 
 YouTube 
Lector de RSS 
RSS son las siglas de Really Simple Syndication, un formato XML para 
sindicar o compartir contenido en la web. Se utiliza para difundir 
información actualizada frecuentemente a usuarios que se han suscrito a la 
fuente contenidos. El formato permite distribuir contenidos sin necesidad 
de un navegador, utilizando un software diseñado para leer estos contenidos
RSS (agregados). A pesar de eso, es posible utilizar el mismo 
navegador para ver los contenidos RSS. 
 Google Reader 
 RSS Reader 
 BlogLines 
 Feed Reader 
Marcadores Sociales 
Debido a la gran información que se encuentra en internet se hace muy 
tedioso encontrar páginas de interés. Es por eso que para solucionar este 
problema se ha desarrollado los marcadores sociales Una innovadora forma 
de almacenar, clasificar y compartir elementos de interés 
 Digg 
 Delicious 
Edición multimedia 
Un comunicador en la actualidad requiere de herramientas digitales que 
permitan modificar, retocar y mejorar la calidad de los contenidos que 
elabora. 
 Movie maker 
 Picasa 
Lo que hace humana a la vida es que ocurre en compañía de humanos. De lo que se ocupa la 
ética es de como vivir bien la vida humana y si no tenemos ni idea de ética perderemos lo 
humano de nuestra vida. Esto se ve muy bien en el ejemplo de Robinson Crusoe: Robinson 
ha naufragado en una isla y logra luchar contra la naturaleza pero se asusta al ver una huella 
humana: mejor porque ya no está solo pero ¿y si es un enemigo? Entonces se siente perdido, 
pues no sabe cómo va a enfrentarse a él. Por muy semejantes que seamos los humanos no 
tenemos clara cuál es la mejor manera de comportarnos frente a los demás. Se podría decir 
que la mejor idea es adelantarnos a lo que pueda ocurrir y estar prevenidos por si se 
convierten en nuestros enemigos. Pero esto no es del todo sensato porque si tratamos a la 
gente desde el principio como enemigos tienen ás posibilidades de llegar a serlo y además 
perdemos la ocasión de hacernos amigos suyos. En el ejemplo de Marco Aurelio vemos que 
al encontrarnos con un humano no debemos pensar si su conducta es buena o mala, sino 
que debemos pensar que es tan humano como nosotros y que sin él a lo mejor no viviríamos 
humanamente. Tampoco hay que tomárselo al pie de la letra, porque si un ladrón me viene a 
robar no voy a dejar que lo haga solo por pensar que si él no estuviera no viviría yo 
humanamente. Una de las características del ser humano es la capacidad de imitación. La 
mayoría de las cosas que sabemos (hablar, escribir) las hemos aprendido porque las hemos
"copiado" de otras personas (nuestros padres, un profesor) y sin esta capacidad tendríamos 
que empezar todo desde cero. Debemos tener en cuenta que si vamos a tratarnos los unos a 
los otros como personas iguales debemos ponernos en el lugar de los demás para poder 
entenderlos y saber porque actúan así.

Más contenido relacionado

La actualidad más candente

Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesD8SU89FY
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesdaliatarifa
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.Alison Mendoza
 
Introduccion a comunicacion de datos
Introduccion a comunicacion de datosIntroduccion a comunicacion de datos
Introduccion a comunicacion de datosFabian Orozco
 
Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet jegarba
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosFanor1
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio_Antonio
 
Comunicacion de datos y redes informaticas
Comunicacion de datos y redes informaticasComunicacion de datos y redes informaticas
Comunicacion de datos y redes informaticasRamon Molina
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasrodrickalban
 

La actualidad más candente (20)

Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
CLASE DE TIC'S
CLASE DE TIC'S CLASE DE TIC'S
CLASE DE TIC'S
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Tutorial 4
Tutorial 4Tutorial 4
Tutorial 4
 
Redes
RedesRedes
Redes
 
Red informática
Red informáticaRed informática
Red informática
 
Internet
InternetInternet
Internet
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
 
Introduccion a comunicacion de datos
Introduccion a comunicacion de datosIntroduccion a comunicacion de datos
Introduccion a comunicacion de datos
 
Internet
InternetInternet
Internet
 
Redes
RedesRedes
Redes
 
Terminología de Redes
Terminología de RedesTerminología de Redes
Terminología de Redes
 
Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet Presentacion sobre los 20 terminos de redes e internet
Presentacion sobre los 20 terminos de redes e internet
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..ppt
 
Comunicacion de datos y redes informaticas
Comunicacion de datos y redes informaticasComunicacion de datos y redes informaticas
Comunicacion de datos y redes informaticas
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
Eusebio espinosa ppt
Eusebio espinosa pptEusebio espinosa ppt
Eusebio espinosa ppt
 
Redes
RedesRedes
Redes
 
Red de redes
Red de redesRed de redes
Red de redes
 

Destacado

Chandler, raymond la dalia azul
Chandler, raymond   la dalia azulChandler, raymond   la dalia azul
Chandler, raymond la dalia azulKelita Vanegas
 
Qué es la jdc cuaderno de formación
Qué es la jdc   cuaderno de formaciónQué es la jdc   cuaderno de formación
Qué es la jdc cuaderno de formaciónToyotomi
 
Sintesis informativa 04 octubre 2013
Sintesis informativa 04 octubre 2013Sintesis informativa 04 octubre 2013
Sintesis informativa 04 octubre 2013megaradioexpress
 
Los consumidores armados con sus smartphones 2012
Los consumidores armados con sus smartphones   2012Los consumidores armados con sus smartphones   2012
Los consumidores armados con sus smartphones 2012Gabriel Moreno Cordero Jr.
 
Nadales Mitja
Nadales MitjaNadales Mitja
Nadales MitjaNatzaret
 
Abptrfe evaluative criteria2013
Abptrfe evaluative criteria2013Abptrfe evaluative criteria2013
Abptrfe evaluative criteria2013BASIT Rehman
 
Peru en el_umbral_de_una_nueva_era_version_final
Peru en el_umbral_de_una_nueva_era_version_finalPeru en el_umbral_de_una_nueva_era_version_final
Peru en el_umbral_de_una_nueva_era_version_finalPepe Jara Cueva
 
Organização do Trabalho Pedagógico - Parte 1
Organização do Trabalho Pedagógico - Parte 1Organização do Trabalho Pedagógico - Parte 1
Organização do Trabalho Pedagógico - Parte 1Bete Feliciano
 
Nowell managing supramodal influences handout
Nowell managing supramodal influences handoutNowell managing supramodal influences handout
Nowell managing supramodal influences handoutDavid Nowell
 
MEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPA
MEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPAMEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPA
MEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPACrónicas del despojo
 
Documento de com. org.
Documento de com. org.Documento de com. org.
Documento de com. org.SteffPinillaM
 
Actieplan krachtwijk
Actieplan krachtwijkActieplan krachtwijk
Actieplan krachtwijkswaipnew
 
Microsoft office word
Microsoft office wordMicrosoft office word
Microsoft office wordStellauran
 

Destacado (20)

Chandler, raymond la dalia azul
Chandler, raymond   la dalia azulChandler, raymond   la dalia azul
Chandler, raymond la dalia azul
 
Qué es la jdc cuaderno de formación
Qué es la jdc   cuaderno de formaciónQué es la jdc   cuaderno de formación
Qué es la jdc cuaderno de formación
 
Sintesis informativa 04 octubre 2013
Sintesis informativa 04 octubre 2013Sintesis informativa 04 octubre 2013
Sintesis informativa 04 octubre 2013
 
Los consumidores armados con sus smartphones 2012
Los consumidores armados con sus smartphones   2012Los consumidores armados con sus smartphones   2012
Los consumidores armados con sus smartphones 2012
 
Chap70
Chap70Chap70
Chap70
 
Nadales Mitja
Nadales MitjaNadales Mitja
Nadales Mitja
 
Desarrollo personal
Desarrollo personalDesarrollo personal
Desarrollo personal
 
Presentacion tipo de_datos_java
Presentacion tipo de_datos_javaPresentacion tipo de_datos_java
Presentacion tipo de_datos_java
 
Abptrfe evaluative criteria2013
Abptrfe evaluative criteria2013Abptrfe evaluative criteria2013
Abptrfe evaluative criteria2013
 
Peru en el_umbral_de_una_nueva_era_version_final
Peru en el_umbral_de_una_nueva_era_version_finalPeru en el_umbral_de_una_nueva_era_version_final
Peru en el_umbral_de_una_nueva_era_version_final
 
Organização do Trabalho Pedagógico - Parte 1
Organização do Trabalho Pedagógico - Parte 1Organização do Trabalho Pedagógico - Parte 1
Organização do Trabalho Pedagógico - Parte 1
 
FAO ganaderia
FAO ganaderiaFAO ganaderia
FAO ganaderia
 
Calidad
CalidadCalidad
Calidad
 
Nowell managing supramodal influences handout
Nowell managing supramodal influences handoutNowell managing supramodal influences handout
Nowell managing supramodal influences handout
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Prc c-1774
Prc c-1774Prc c-1774
Prc c-1774
 
MEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPA
MEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPAMEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPA
MEXICO. LOS MATARON. ENCUENTRAN RESTOS DE NORMALISTAS DE AYOTZINAPA
 
Documento de com. org.
Documento de com. org.Documento de com. org.
Documento de com. org.
 
Actieplan krachtwijk
Actieplan krachtwijkActieplan krachtwijk
Actieplan krachtwijk
 
Microsoft office word
Microsoft office wordMicrosoft office word
Microsoft office word
 

Similar a Internet

Similar a Internet (20)

Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Red de redes
Red de redesRed de redes
Red de redes
 
Redes e internet
 Redes e internet Redes e internet
Redes e internet
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Internet
InternetInternet
Internet
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Tania Red..
Tania Red..Tania Red..
Tania Red..
 
Internet1
Internet1Internet1
Internet1
 
la red y el internet
la red y el internet la red y el internet
la red y el internet
 
Internet1
Internet1Internet1
Internet1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Internet 1
Internet 1Internet 1
Internet 1
 
Internet
InternetInternet
Internet
 
Conceptos de redes
Conceptos de redes Conceptos de redes
Conceptos de redes
 
Trabajo Practico de Internet
Trabajo Practico de InternetTrabajo Practico de Internet
Trabajo Practico de Internet
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologia
 

Más de karen19jaret

Más de karen19jaret (8)

Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Internet
Internet Internet
Internet
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
 
Sistemas operativas
Sistemas operativas Sistemas operativas
Sistemas operativas
 

Internet

  • 1. INTERNET Es el sistema de enlace con que la computadora, dispositivo móvil o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece Internet, como correo-e, mensajería instantánea, protocolo de transferencia de archivos (FTP), etcétera. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores de servicios de Internet . TIPOS DE CONEXIONES Los ISP utilizan diversas tecnologías para conectar a los usuarios a sus redes. Banda estrecha Las conexiones de banda estrecha en el mundo de las conexiones a Internet hacen referencia a un tipo de conexión que utiliza un ancho de banda muy reducido. La conexión más típica de banda estrecha que existe es la conexión por módem telefónico (Dial-up). Un módem adapta las señales informáticas producidas por la computadora a otro tipo de señal que se puede introducir por la línea telefónica; así mismo, convierte la señal que llega a través de la línea telefónica en información comprensible para el ordenador. Los módems telefónicos realizan la comunicación en el espacio de frecuencias disponible para una llamada telefónica. Ese espacio es muy reducido, lo que provoca que la velocidad de conexión no supere los 56 kbps (kilobits por segundo). Debido a la baja velocidad que desarrollan, este tipo de conexión recibe el nombre de banda estrecha.
  • 2. Conexión por línea conmutada es una forma económica de acceso a Internet en la que el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada (RTC) al nodo del ISP, un servidor de acceso (por ejemplo: PPP) y el protocolo TCP/IP para establecer un enlace módem-a-módem, que permite entonces que se enrute a Internet. Por influencia del inglés es frecuente que, también en castellano, se llame a este tipo de conexión dial-up. La desventaja de este tipo de conexión es que es lenta comparada con las conexiones de tipo línea de abonado digital (DSL), también llamada Internet flash. Esta conexión es factible en la mayor parte del planeta, ya que la RTC está globalmente extendida. Esto es útil para la gente que viaja con su ordenador portátil. Esta conexión es utilizada en zonas rurales o en áreas muy remotas donde las conexiones de banda ancha son imposibles por falta de infraestructura (la baja demanda de este tipo de servicios en estos lugares hace que su instalación sea poco rentable y que no se halle entre las prioridades de las empresas de telecomunicaciones; también hay zonas sin siquiera RTC). Modem es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
  • 3. Red digital servicios Red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente (a veces llamado POTS en este contexto), que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1. Sistema global para las comunicaciones móviles Es un sistema estándar, libre de regalías, de telefonía móvil digital. Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir mensajes por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una compañía (red local/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto. Logotipo para identificar las terminales y sistemas compatibles. GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una
  • 4. arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA). Internet por satélite Es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado. Banda anda Se conoce como banda ancha a la red (de cualquier tipo) que tiene una elevada capacidad para transportar información que incide en la velocidad de transmisión de ésta.1 Así entonces, es la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Así se utilizan dos o más canales de datos simultáneos en una única conexión, lo que se denomina multiplexación (véase sección más abajo).
  • 5. ANTIVIRUS Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes:  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USB, DVD o CD con virus.
  • 6.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. Tipos de vacuna  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Motor de detención Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones. De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso. Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc.
  • 7. Clasificación de los antivirus Antivirus preventores Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificado Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus des
  • 8. contaminadores Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. Análisis de archivo El primer enfoque se puede entender por la analogía de la aplicación con una rueda de reconocimiento policial o cuando se intenta identificar a un delincuente con una foto: El antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles: Reparar el archivo: El software antivirus se trate de reparar el archivo infectado al eliminar el virus, o Poner en cuarentena: El software antivirus intentará proporcionar protección contra virus, haciendo inaccesibles los programas de archivo impidiendo su propagación y ejecución. Elimine el archivo: El software antivirus se elimina el archivo, que es posiblemente la forma más drástica de la protección antivirus. HERRAMIENTAS DIGITALES Son todos aquellos software o programas intangibles que se encuentran en las computadoras o dispositivos, donde le damos uso y realizamos todo tipo
  • 9. de actividades y una de las grandes ventajas que tiene el manejo de estas herramientas, es que pueden ayudar a interactuar más con la tecnología de hoy en día, nos ayuda a comunicarnos y hacer otro tipo de cosas por medio de ella, con el fin de desarrollar competencias y habilidades en los estudiantes para ser utilizadas en la educación, que además de ser un apoyo para el aprendizaje, también da paso a la innovación de una búsqueda hacía mejores manejos sobre estos materiales; sin embargo, para que esto se logre con éxito se necesita tener a un personal capacitado que pueda sacar el mejor provecho posible para crear ambientes de aprendizaje en las aulas y ofrecer las herramientas necesarias que se puedan emplear a situaciones de la vida real. Su uso Como medios de comunicación ya que superan las barreras del espacio y el tiempo. Permiten que dos o más personas establezcan comunicación por medio de mensajes escritos o video desde distintas partes del mundo en tiempo real. Además de la posibilidad de que la información circule de manera rápida y efectiva. Clasificación Existe una gran cantidad de software quienes fungen como herramientas digitales, las cuales se clasifican según las necesidades que tenga el usuario y que principalmente son de gran utilidad para los docentes, esto debido a las ventajas que presentan. Su clasificación
  • 10.  Redes Sociales  Lector de RSS  Marcadores Sociales  Edición Multimedia  Publicar 2.0  FTP Gratuitos  Acortadores de URL  Disco Virtual  Streaming CMS (Content Management System) Es un sistema de gestión de contenido es una plataforma ideal para crear y administrar contenido digital. Debido a que los CMS se especializan en el contenido muchos de estos gestos permiten crear documentos, modificarlos y colgarlos en la web sin necesidad que el usuario requiera conocimientos sobre programación.  Blogs  Wordpress  Blogger  Wikis  Pb Works  Wikia Redes Sociales Son plataformas web que permiten a los usuarios generar contenido, interactuar y crear comunidades sobre intereses similares. Poseen una interfaz dinámica para compartir datos y fomentar la comunicación. Los datos que se comparten varían desde textos simples, fotos, audio, hasta videos en HD (high definition).  Facebook  Twitter  Yahoo! Respuestas  YouTube Lector de RSS RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos
  • 11. RSS (agregados). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS.  Google Reader  RSS Reader  BlogLines  Feed Reader Marcadores Sociales Debido a la gran información que se encuentra en internet se hace muy tedioso encontrar páginas de interés. Es por eso que para solucionar este problema se ha desarrollado los marcadores sociales Una innovadora forma de almacenar, clasificar y compartir elementos de interés  Digg  Delicious Edición multimedia Un comunicador en la actualidad requiere de herramientas digitales que permitan modificar, retocar y mejorar la calidad de los contenidos que elabora.  Movie maker  Picasa Lo que hace humana a la vida es que ocurre en compañía de humanos. De lo que se ocupa la ética es de como vivir bien la vida humana y si no tenemos ni idea de ética perderemos lo humano de nuestra vida. Esto se ve muy bien en el ejemplo de Robinson Crusoe: Robinson ha naufragado en una isla y logra luchar contra la naturaleza pero se asusta al ver una huella humana: mejor porque ya no está solo pero ¿y si es un enemigo? Entonces se siente perdido, pues no sabe cómo va a enfrentarse a él. Por muy semejantes que seamos los humanos no tenemos clara cuál es la mejor manera de comportarnos frente a los demás. Se podría decir que la mejor idea es adelantarnos a lo que pueda ocurrir y estar prevenidos por si se convierten en nuestros enemigos. Pero esto no es del todo sensato porque si tratamos a la gente desde el principio como enemigos tienen ás posibilidades de llegar a serlo y además perdemos la ocasión de hacernos amigos suyos. En el ejemplo de Marco Aurelio vemos que al encontrarnos con un humano no debemos pensar si su conducta es buena o mala, sino que debemos pensar que es tan humano como nosotros y que sin él a lo mejor no viviríamos humanamente. Tampoco hay que tomárselo al pie de la letra, porque si un ladrón me viene a robar no voy a dejar que lo haga solo por pensar que si él no estuviera no viviría yo humanamente. Una de las características del ser humano es la capacidad de imitación. La mayoría de las cosas que sabemos (hablar, escribir) las hemos aprendido porque las hemos
  • 12. "copiado" de otras personas (nuestros padres, un profesor) y sin esta capacidad tendríamos que empezar todo desde cero. Debemos tener en cuenta que si vamos a tratarnos los unos a los otros como personas iguales debemos ponernos en el lugar de los demás para poder entenderlos y saber porque actúan así.