SlideShare una empresa de Scribd logo
1 de 8
QUE ES INTERNET. HISTORIA DE LA RED. 
Internet es una red mundial, resultado de la conexión de redes y dispositivos 
repartidos por todo el planeta, que utilizan las mismas normas o protocolos de 
comunicación; es una red de redes, en la que cada una de ellas es independiente y 
autónoma. 
El primer indicio de redes de comunicación fue de 
tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde 
la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la 
década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 
1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 
1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC comienzan 
a usar los módems para compartir archivos con otros ordenadores, en un rango de 
velocidades que comenzó en 1200 bps y llegó a los 56 Kbps (comunicación punto a 
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor 
velocidad, especialmente ADSL. 
ELEMENTOS DEL EXPLORADOR DE INTERNET. 
BÚSQUEDA DE INFORMACIÓN. Herramientas de 
búsqueda, Buscadores y Metabuscadores, clasificación 
de buscadores 
HERRAMIENTAS DE BUSQUEDA 
BUSCADORES: 
Es un programa que recopila información de las páginas web y crea unabase de 
datos 
META BUSCADORES: 
Es un sistema que localiza información en los motores debúsqueda más usados y 
carece de base de datos propia y usa las de otros buscadores y muestra una 
combinación de las mejores páginas que ha devuelto cada uno. 
CLASIFICACION DE BUSCADORES 
Índices temáticos
Son sistemas de búsqueda por temas o categorías jerarquizados(aunque también 
suelen incluir sistemas de búsqueda por palabras clave). Se trata debases de datos 
de direcciones Web elaboradas "manualmente", es decir, hay personasque se 
encargan de asignar cada página web a una categoría o tema determinado. 
Motores de búsqueda: 
Son sistemas de búsqueda por palabras clave. Son bases dedatos que incorporan 
automáticamente páginas web mediante "robots" de búsquedaen la red. 
HERAMIENTAS WEB 2.0. 
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir 
información, la interoperabilidad, el diseño centrado en el usuario1 y 
la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios 
interactuar y colaborar entre sí como creadores de contenido generado por 
usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los 
usuarios se limitan a la observación pasiva de los contenidos que se han creado para 
ellos. 
SUSCRIPCIONES Y REGISTROS EN PÁGINAS. 
FORMAS DE ALMACENAR INFORMACION.
Unidades flash 
También son conocidas como unidades de pulgar, debido a su tamaño, o 
unidades USB, ya que ese puerto utilizan para conectarse, las 
unidades flash son una forma extremadamente popular de almacenar 
información de forma compacta y portátil. El rango de capacidad de 
datos de las unidades flash llegó hasta la friolera de un terabyte 
(1.000 GB) a partir de febrero de 2012. 
Discos duros externos 
Los discos duros externos son exactamente iguales a los discos duros 
de cualquier computadora, con la excepción de que están en el 
exterior de tu equipo. Por lo general se conectan a través de un 
puerto USB (como las unidades flash), están diseñados para ser 
usados tanto en equipos portátiles como de escritorio y tienen una 
capacidad de almacenamiento de hasta 2TB o más. 
Tarjetas inteligentes 
Las tarjetas inteligentes también son conocidas como tarjetas de 
memoria. El uso y los tipos de tarjetas inteligentes han evolucionado a 
lo largo de los años desde su uso principal en lascomputadoras 
portátiles hasta teléfonos celulares y equipos PDA (Personal Digital 
Assistant - Asistente Personal Digital). Muchas impresoras, 
computadoras portátiles y otros equipos incluyen ranuras para 
diversos tipos de tarjetas de memoria; las tarjetas SD en particular 
son bastante populares y pueden alcanzar una capacidad de cerca de 
2GB.
Almacenamiento en línea 
También llamado "respaldo remoto" o "almacenamiento en la nube", los 
sitios de almacenamiento en línea te permiten almacenar información 
en los servidores de una compañía. SugarSync, Dropbox, IDrive y 
muchos otros sitios proporcionan estos servicios de forma gratuita; 
por lo general, para obtener más espacio de almacenamiento tienes 
que pagar una tarifa. 
Discos CD y DVD regrabables 
Los discos CD y DVD regrabables lucen exactamente igual a los discos 
CD y DVD que puedes comprar en una tienda con música y películas en 
su interior, la diferencia está en que en el caso de los discos 
regrabables puedes almacenar información en su interior. Con 
frecuencia se utilizan para almacenar música, archivos de texto, fotos 
y otros datos. Los CD regrabables pueden almacenar hasta cerca de 
700MB, los DVD regrabables pueden soportar aproximádamente 
4.7GB y los Blu-ray regrabables, los cuales al momento de escribir 
este artículo están comenzando a ser populares, pueden almacenar 
cerca de 25GB. 
NORMAS DE USO DE CORREO ELECTRONICO 
1)Los usuarios son los únicos responsables de todas las actividades realizadas con 
sus cuentas de acceso y su buzón asociado en la Universidad de Oviedo. En todo 
momento se deberán cumplir las normas vigentes sobre el Acceso de los 
Usuarios a los Servicios de Uniovi Directo y las Leyes Vigentes en España. 
2)Está prohibido facilitar la cuenta de usuario y buzón a personas no autorizadas. 
3)Los usuarios deben ser conscientes de la diferencia de utilizar direcciones de 
correo electrónico suministradas por nuestra institución o privadas ofrecidas por
cualquier proveedor Internet. Las comunicaciones privadas deben realizarse 
exclusivamente a través de los buzones del proveedor Internet, pero nunca desde 
las instalaciones de la Universidad de Oviedo y para temas académicos serán 
usadas en exclusiva las direcciones internas proporcionadas por la Universidad. 
4)Correo personal. Los servicios de correo electrónico suministrados por la 
Universidad de Oviedo pueden ser usados por el personal de la Universidad de 
Oviedo de forma incidental para temas personales, excepto si: 
a)interfieren con el rendimiento del propio servicio o suponen un alto coste para la 
Universidad. 
b)interfieren en las labores propias del usuario o de los gestores del servicio 
5)Los mensajes de tipo personal están sujetos a los términos y condiciones de esta 
normativa. 
6)Es incorrecto enviar mensajes con direcciones no asignadas por los responsables 
de nuestra institución y en general es ilegal manipular las cabeceras de correo 
electrónico saliente. 
7)Para la difusión de información a grupos de personas existen las listas de 
distribución, en cuyo caso deben observarse las siguientes directrices: 
a)En ningún caso se podrán utilizar las listas de distribución para la distribución de 
información ajena a las finalidades de la Universidad. 
b)No se deben utilizar las listas de forma indiscriminada, ya que el exceso de 
información puede llegar a ser tan negativo como su falta. 
c)En los mensajes a las listas se debe evitar incluir archivos binarios como por 
ejemplo documentos de tamaño elevado para evitar la degradación del servicio de 
correo y el llenado involuntario de los buzones de los usuarios. 
d)Serán de obligado cumplimiento las normas y recomendaciones que se elaboren 
respecto del uso de las listas de distribución. 
8)Las comunicaciones de la Universidad de Oviedo con el resto de Internet son 
financiadas por RedIRIS (http://www.rediris.es). La Universidad de Oviedo como 
entidad afiliada, y sus usuarios deben por tanto: 
a)Cumplir la política de uso de la red (http://www.rediris.es/rediris/aup.es.html), 
evitando en todo momento incurrir en un uso no aceptable de los recursos 
b)Ser consciente de los términos, prohibiciones y perjuicios englobados en el 
Abuso en el Correo Electrónico en la comunidad de RedIRIS 
(http://www.rediris.es/mail/abuso/ace.es.html).
c)Serán de obligado cumplimiento las normas y recomendaciones que se elaboren 
respecto del abuso en el correo electrónico. 
9)Está prohibido realizar cualquiera de los tipos definidos en el Abuso de Correo 
Electrónico, Además de las siguientes actividades: 
a)Utilizar el correo electrónico para cualquier propósito comercial o financiero 
ajeno a las funciones propias de la Universidad de Oviedo. 
b)No se debe participar en la propagación de cartas encadenadas o participar en 
esquemas piramidales o temas similares. 
c)Distribuir de forma masiva grandes cantidades de mensajes sean o no de 
contenido universitario a direcciones externas a la Universidad de Oviedo. 
10)El incumplimiento de la presente normativa supondrá la cancelación inmediata 
del acceso del usuario sin perjuicio de otras medidas que se puedan emprender en 
el ámbito académico o penal. 
LISTA DE DISTRIBUCION.GRUPO DE NOTICIAS. 
CHAT. 
Lista de distribución 
La constituyen un grupo de personas interesadas sobre un tema que através de un 
administrador ofrecen sus direcciones de correo electrónico, de forma quecuando 
surge una duda, pregunta o quieren compartir algún conocimiento nuevo, se envía 
unmensaje a cada miembro de la lista.Dependiendo del tipo de lista pueden ser 
públicas o privadas, creando pequeñas comunidadesdentro de una misma lista. Para 
poder acceder y darse de alta solo es necesario mandar uncorreo al 
administrador.Ejemplos: Servicio de listas de distribución de RedIris 
Grupo de noticias 
Los grupos de noticias son foros de discusión de Internet en los que sereúnen 
grupos de usuarios con intereses comunes para conversar de cualquier tema, 
desdesoftware hasta cómics y política. A diferencia de los mensajes de correo 
electrónico, que sólopueden verlos el remitente y los destinatarios especificados, 
los mensajes de los grupos denoticias pueden leerlos todos aquellos que vean el 
grupo donde estén expuestos. Los gruposde noticias son de ámbito internacional, 
con participantes de todos los rincones de Internet.
Chat: 
Comunicación en tiempo real que se realiza entre varios usuarios cuyas 
ordenadoresestán conectadas a una red, Internet; los usuarios escriben mensajes 
en su teclado, y el textoaparece automáticamente y al instante en el monitor de 
todos los participantes 
SEGURIDAD EN LA RED 
Existen varios niveles de seguridad para proteger la información que se envía a 
través de las redes IP. El primer nivel es la autenticación y la autorización. El 
usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre 
de usuario y una contraseña, que se verifican antes de permitir que el dispositivo 
entre en el sistema. Se puede conseguir seguridad adicional cifrando los datos para 
evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son 
HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes 
inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del 
tipo de implementación y cifrado utilizados. 
Autenticación mediante nombre de usuario y 
contraseña 
La autenticación mediante nombre de usuario y contraseña es el método más 
básico para proteger los datos en una red IP. Este método debería ser 
suficiente en escenarios que no requieran niveles de seguridad elevados o en 
los que la red de vídeo esté separada de la red principal y los usuarios no 
autorizados no puedan acceder físicamente a ella. Las contraseñas se pueden 
cifrar o descifrar cuando se envían. La primera opción es la más segura. 
Los productos de vídeo en red de Axis proporcionan varios niveles de 
protección por contraseña, en concreto, tres: administrador (acceso completo 
a todas las funcionalidades), operador (acceso a todas las funcionalidades 
excepto a las páginas de configuración y visualizador (acceso sólo al vídeo en 
directo). 
Filtro de direcciones IP 
Los productos de vídeo en red de Axis proporcionan un filtro de direcciones 
IP, que concede o deniega los derechos de acceso a las direcciones definidas. 
Una de las configuraciones habituales de las cámaras de red es la de permitir 
que únicamente la dirección IP del servidor que hospeda el software de 
gestión de vídeo pueda acceder a los productos de vídeo en red. 
IEEE 802.1X 
Muchos productos de vídeo en red de Axis son compatibles con IEEE 802.1X, 
que proporciona autenticación a los dispositivos vinculados a un puerto LAN. El
estándar IEEE 802.1X establece una conexión punto a punto o impide el 
acceso desde el puerto de la LAN si la autenticación es errónea. También 
evita el denominado “porthi-jacking”, es decir, el acceso de un equipo no 
autorizado a una red mediante una toma de red del interior o del exterior de 
un edificio. IEEE 802.1X resulta útil en aplicaciones de vídeo en red, ya que a 
menudo las cámaras de red están colocadas en espacios públicos en los que 
una toma de red accesible puede suponer un riesgo para la seguridad. En las 
redes de las empresas de hoy en día, el estándar IEEE 802.1X se está 
convirtiendo en un requisito básico para establecer cualquier conexión a una 
red. 
En un sistema de vídeo en red, IEEE 802.1X funciona como se indica a 
continuación: 1) Una cámara de red envía una solicitud de acceso a la red a un 
conmutador o punto de acceso; 2) el conmutador o punto de acceso reenvía la 
consulta a un servidor de autenticación, por ejemplo, un servidor RADIUS 
(Remote Authentication Dial-In User Service) como Microsoft Internet 
Authentication Service; 3) si la autenticación se realiza correctamente, el 
servidor indica al conmutador o punto de acceso que abra el puerto para 
permitir el paso de los datos procedentes de la cámara por el conmutador y 
así enviarlos a través de la red. 
HTTPS o SSL/TLS 
El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es idéntico a 
HTTP excepto en una diferencia clave: los datos transferidos se cifran con 
Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS). 
Este método de seguridad aplica el cifrado a los propios datos. Muchos 
productos de vídeo en red de Axis son compatibles con HTTPS, lo que permite 
la visualización segura de vídeo en un navegador web. Sin embargo, el uso de 
HTTPS puede ralentizar el enlace de comunicación y, en consecuencia, la 
frecuencia de imagen del vídeo. 
VPN (Red privada virtual) 
Con una VPN se puede crear un "túnel" de comunicación seguro entre dos 
dispositivos y, por lo tanto, una comunicación segura a través de Internet. En 
esta configuración, se cifra el paquete original, incluidos los datos y su 
cabecera, que puede contener información como las direcciones de origen y 
destino, el tipo de información que se envía, el número de paquete en la 
secuencia y la longitud del paquete. A continuación, el paquete cifrado se 
encapsula en otro paquete que sólo muestra las direcciones IP de los dos 
dispositivos de comunicación, es decir, los enrutadores. Esta configuración 
protege el tráfico y su contenido del acceso no autorizado, y sólo permite que 
trabajen dentro de la VPN los dispositivos con la clave correcta. Los 
dispositivos de red entre el cliente y el servidor no podrán acceder a los 
datos ni visualizarlos.

Más contenido relacionado

La actualidad más candente (18)

Luis felipe sarmiento expo
Luis felipe sarmiento expoLuis felipe sarmiento expo
Luis felipe sarmiento expo
 
Tema 5 y 6
Tema 5 y 6Tema 5 y 6
Tema 5 y 6
 
Internet
InternetInternet
Internet
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Cb004 arroyo castillo_at_jarid
Cb004 arroyo castillo_at_jaridCb004 arroyo castillo_at_jarid
Cb004 arroyo castillo_at_jarid
 
Ventajas de internet
Ventajas de internetVentajas de internet
Ventajas de internet
 
Temas de internet
Temas de internetTemas de internet
Temas de internet
 
Diapositivas de internet
Diapositivas de internetDiapositivas de internet
Diapositivas de internet
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaTema 5 y tema 6 informatica
Tema 5 y tema 6 informatica
 
Presentacion power point
Presentacion power pointPresentacion power point
Presentacion power point
 
Internet
InternetInternet
Internet
 
diapositivas sobre internet
diapositivas sobre internetdiapositivas sobre internet
diapositivas sobre internet
 
Internet
InternetInternet
Internet
 
Servicios de-internet
Servicios de-internetServicios de-internet
Servicios de-internet
 
Historia internet
Historia internetHistoria internet
Historia internet
 
Ti..1
Ti..1Ti..1
Ti..1
 
Servicios de internet 2
Servicios de internet 2Servicios de internet 2
Servicios de internet 2
 

Similar a Redes e internet doc. scrib

Internet y comunidades virtuales.
Internet y comunidades virtuales.Internet y comunidades virtuales.
Internet y comunidades virtuales.
lucialopez98
 
Miguel angel burgos (1)
Miguel angel burgos (1)Miguel angel burgos (1)
Miguel angel burgos (1)
Cezar Zavala
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
pajaro69
 

Similar a Redes e internet doc. scrib (20)

Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
Internet iyhs
Internet iyhsInternet iyhs
Internet iyhs
 
Slae
SlaeSlae
Slae
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 
Internet ppt - tico
Internet   ppt - ticoInternet   ppt - tico
Internet ppt - tico
 
Internet y Comunidades Virtuales.
Internet y Comunidades Virtuales.Internet y Comunidades Virtuales.
Internet y Comunidades Virtuales.
 
Conociendointernetysusrecursos
ConociendointernetysusrecursosConociendointernetysusrecursos
Conociendointernetysusrecursos
 
Conociendointernetysusrecursos
ConociendointernetysusrecursosConociendointernetysusrecursos
Conociendointernetysusrecursos
 
Tarea servicio internet
Tarea servicio internetTarea servicio internet
Tarea servicio internet
 
Internet.Felipe
Internet.FelipeInternet.Felipe
Internet.Felipe
 
Tic, Evolucion del internet
Tic, Evolucion del internetTic, Evolucion del internet
Tic, Evolucion del internet
 
Internet y comunidades virtuales.
Internet y comunidades virtuales.Internet y comunidades virtuales.
Internet y comunidades virtuales.
 
Miguel angel burgos (1)
Miguel angel burgos (1)Miguel angel burgos (1)
Miguel angel burgos (1)
 
Internet
InternetInternet
Internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
4.2. Manejo De Presentaciones De Powerpoint Para Internet
4.2. Manejo De Presentaciones De Powerpoint Para Internet4.2. Manejo De Presentaciones De Powerpoint Para Internet
4.2. Manejo De Presentaciones De Powerpoint Para Internet
 
Internet y comunidades virtuales
Internet y comunidades virtuales Internet y comunidades virtuales
Internet y comunidades virtuales
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 

Redes e internet doc. scrib

  • 1. QUE ES INTERNET. HISTORIA DE LA RED. Internet es una red mundial, resultado de la conexión de redes y dispositivos repartidos por todo el planeta, que utilizan las mismas normas o protocolos de comunicación; es una red de redes, en la que cada una de ellas es independiente y autónoma. El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 Kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL. ELEMENTOS DEL EXPLORADOR DE INTERNET. BÚSQUEDA DE INFORMACIÓN. Herramientas de búsqueda, Buscadores y Metabuscadores, clasificación de buscadores HERRAMIENTAS DE BUSQUEDA BUSCADORES: Es un programa que recopila información de las páginas web y crea unabase de datos META BUSCADORES: Es un sistema que localiza información en los motores debúsqueda más usados y carece de base de datos propia y usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. CLASIFICACION DE BUSCADORES Índices temáticos
  • 2. Son sistemas de búsqueda por temas o categorías jerarquizados(aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata debases de datos de direcciones Web elaboradas "manualmente", es decir, hay personasque se encargan de asignar cada página web a una categoría o tema determinado. Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases dedatos que incorporan automáticamente páginas web mediante "robots" de búsquedaen la red. HERAMIENTAS WEB 2.0. El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. SUSCRIPCIONES Y REGISTROS EN PÁGINAS. FORMAS DE ALMACENAR INFORMACION.
  • 3. Unidades flash También son conocidas como unidades de pulgar, debido a su tamaño, o unidades USB, ya que ese puerto utilizan para conectarse, las unidades flash son una forma extremadamente popular de almacenar información de forma compacta y portátil. El rango de capacidad de datos de las unidades flash llegó hasta la friolera de un terabyte (1.000 GB) a partir de febrero de 2012. Discos duros externos Los discos duros externos son exactamente iguales a los discos duros de cualquier computadora, con la excepción de que están en el exterior de tu equipo. Por lo general se conectan a través de un puerto USB (como las unidades flash), están diseñados para ser usados tanto en equipos portátiles como de escritorio y tienen una capacidad de almacenamiento de hasta 2TB o más. Tarjetas inteligentes Las tarjetas inteligentes también son conocidas como tarjetas de memoria. El uso y los tipos de tarjetas inteligentes han evolucionado a lo largo de los años desde su uso principal en lascomputadoras portátiles hasta teléfonos celulares y equipos PDA (Personal Digital Assistant - Asistente Personal Digital). Muchas impresoras, computadoras portátiles y otros equipos incluyen ranuras para diversos tipos de tarjetas de memoria; las tarjetas SD en particular son bastante populares y pueden alcanzar una capacidad de cerca de 2GB.
  • 4. Almacenamiento en línea También llamado "respaldo remoto" o "almacenamiento en la nube", los sitios de almacenamiento en línea te permiten almacenar información en los servidores de una compañía. SugarSync, Dropbox, IDrive y muchos otros sitios proporcionan estos servicios de forma gratuita; por lo general, para obtener más espacio de almacenamiento tienes que pagar una tarifa. Discos CD y DVD regrabables Los discos CD y DVD regrabables lucen exactamente igual a los discos CD y DVD que puedes comprar en una tienda con música y películas en su interior, la diferencia está en que en el caso de los discos regrabables puedes almacenar información en su interior. Con frecuencia se utilizan para almacenar música, archivos de texto, fotos y otros datos. Los CD regrabables pueden almacenar hasta cerca de 700MB, los DVD regrabables pueden soportar aproximádamente 4.7GB y los Blu-ray regrabables, los cuales al momento de escribir este artículo están comenzando a ser populares, pueden almacenar cerca de 25GB. NORMAS DE USO DE CORREO ELECTRONICO 1)Los usuarios son los únicos responsables de todas las actividades realizadas con sus cuentas de acceso y su buzón asociado en la Universidad de Oviedo. En todo momento se deberán cumplir las normas vigentes sobre el Acceso de los Usuarios a los Servicios de Uniovi Directo y las Leyes Vigentes en España. 2)Está prohibido facilitar la cuenta de usuario y buzón a personas no autorizadas. 3)Los usuarios deben ser conscientes de la diferencia de utilizar direcciones de correo electrónico suministradas por nuestra institución o privadas ofrecidas por
  • 5. cualquier proveedor Internet. Las comunicaciones privadas deben realizarse exclusivamente a través de los buzones del proveedor Internet, pero nunca desde las instalaciones de la Universidad de Oviedo y para temas académicos serán usadas en exclusiva las direcciones internas proporcionadas por la Universidad. 4)Correo personal. Los servicios de correo electrónico suministrados por la Universidad de Oviedo pueden ser usados por el personal de la Universidad de Oviedo de forma incidental para temas personales, excepto si: a)interfieren con el rendimiento del propio servicio o suponen un alto coste para la Universidad. b)interfieren en las labores propias del usuario o de los gestores del servicio 5)Los mensajes de tipo personal están sujetos a los términos y condiciones de esta normativa. 6)Es incorrecto enviar mensajes con direcciones no asignadas por los responsables de nuestra institución y en general es ilegal manipular las cabeceras de correo electrónico saliente. 7)Para la difusión de información a grupos de personas existen las listas de distribución, en cuyo caso deben observarse las siguientes directrices: a)En ningún caso se podrán utilizar las listas de distribución para la distribución de información ajena a las finalidades de la Universidad. b)No se deben utilizar las listas de forma indiscriminada, ya que el exceso de información puede llegar a ser tan negativo como su falta. c)En los mensajes a las listas se debe evitar incluir archivos binarios como por ejemplo documentos de tamaño elevado para evitar la degradación del servicio de correo y el llenado involuntario de los buzones de los usuarios. d)Serán de obligado cumplimiento las normas y recomendaciones que se elaboren respecto del uso de las listas de distribución. 8)Las comunicaciones de la Universidad de Oviedo con el resto de Internet son financiadas por RedIRIS (http://www.rediris.es). La Universidad de Oviedo como entidad afiliada, y sus usuarios deben por tanto: a)Cumplir la política de uso de la red (http://www.rediris.es/rediris/aup.es.html), evitando en todo momento incurrir en un uso no aceptable de los recursos b)Ser consciente de los términos, prohibiciones y perjuicios englobados en el Abuso en el Correo Electrónico en la comunidad de RedIRIS (http://www.rediris.es/mail/abuso/ace.es.html).
  • 6. c)Serán de obligado cumplimiento las normas y recomendaciones que se elaboren respecto del abuso en el correo electrónico. 9)Está prohibido realizar cualquiera de los tipos definidos en el Abuso de Correo Electrónico, Además de las siguientes actividades: a)Utilizar el correo electrónico para cualquier propósito comercial o financiero ajeno a las funciones propias de la Universidad de Oviedo. b)No se debe participar en la propagación de cartas encadenadas o participar en esquemas piramidales o temas similares. c)Distribuir de forma masiva grandes cantidades de mensajes sean o no de contenido universitario a direcciones externas a la Universidad de Oviedo. 10)El incumplimiento de la presente normativa supondrá la cancelación inmediata del acceso del usuario sin perjuicio de otras medidas que se puedan emprender en el ámbito académico o penal. LISTA DE DISTRIBUCION.GRUPO DE NOTICIAS. CHAT. Lista de distribución La constituyen un grupo de personas interesadas sobre un tema que através de un administrador ofrecen sus direcciones de correo electrónico, de forma quecuando surge una duda, pregunta o quieren compartir algún conocimiento nuevo, se envía unmensaje a cada miembro de la lista.Dependiendo del tipo de lista pueden ser públicas o privadas, creando pequeñas comunidadesdentro de una misma lista. Para poder acceder y darse de alta solo es necesario mandar uncorreo al administrador.Ejemplos: Servicio de listas de distribución de RedIris Grupo de noticias Los grupos de noticias son foros de discusión de Internet en los que sereúnen grupos de usuarios con intereses comunes para conversar de cualquier tema, desdesoftware hasta cómics y política. A diferencia de los mensajes de correo electrónico, que sólopueden verlos el remitente y los destinatarios especificados, los mensajes de los grupos denoticias pueden leerlos todos aquellos que vean el grupo donde estén expuestos. Los gruposde noticias son de ámbito internacional, con participantes de todos los rincones de Internet.
  • 7. Chat: Comunicación en tiempo real que se realiza entre varios usuarios cuyas ordenadoresestán conectadas a una red, Internet; los usuarios escriben mensajes en su teclado, y el textoaparece automáticamente y al instante en el monitor de todos los participantes SEGURIDAD EN LA RED Existen varios niveles de seguridad para proteger la información que se envía a través de las redes IP. El primer nivel es la autenticación y la autorización. El usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y una contraseña, que se verifican antes de permitir que el dispositivo entre en el sistema. Se puede conseguir seguridad adicional cifrando los datos para evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del tipo de implementación y cifrado utilizados. Autenticación mediante nombre de usuario y contraseña La autenticación mediante nombre de usuario y contraseña es el método más básico para proteger los datos en una red IP. Este método debería ser suficiente en escenarios que no requieran niveles de seguridad elevados o en los que la red de vídeo esté separada de la red principal y los usuarios no autorizados no puedan acceder físicamente a ella. Las contraseñas se pueden cifrar o descifrar cuando se envían. La primera opción es la más segura. Los productos de vídeo en red de Axis proporcionan varios niveles de protección por contraseña, en concreto, tres: administrador (acceso completo a todas las funcionalidades), operador (acceso a todas las funcionalidades excepto a las páginas de configuración y visualizador (acceso sólo al vídeo en directo). Filtro de direcciones IP Los productos de vídeo en red de Axis proporcionan un filtro de direcciones IP, que concede o deniega los derechos de acceso a las direcciones definidas. Una de las configuraciones habituales de las cámaras de red es la de permitir que únicamente la dirección IP del servidor que hospeda el software de gestión de vídeo pueda acceder a los productos de vídeo en red. IEEE 802.1X Muchos productos de vídeo en red de Axis son compatibles con IEEE 802.1X, que proporciona autenticación a los dispositivos vinculados a un puerto LAN. El
  • 8. estándar IEEE 802.1X establece una conexión punto a punto o impide el acceso desde el puerto de la LAN si la autenticación es errónea. También evita el denominado “porthi-jacking”, es decir, el acceso de un equipo no autorizado a una red mediante una toma de red del interior o del exterior de un edificio. IEEE 802.1X resulta útil en aplicaciones de vídeo en red, ya que a menudo las cámaras de red están colocadas en espacios públicos en los que una toma de red accesible puede suponer un riesgo para la seguridad. En las redes de las empresas de hoy en día, el estándar IEEE 802.1X se está convirtiendo en un requisito básico para establecer cualquier conexión a una red. En un sistema de vídeo en red, IEEE 802.1X funciona como se indica a continuación: 1) Una cámara de red envía una solicitud de acceso a la red a un conmutador o punto de acceso; 2) el conmutador o punto de acceso reenvía la consulta a un servidor de autenticación, por ejemplo, un servidor RADIUS (Remote Authentication Dial-In User Service) como Microsoft Internet Authentication Service; 3) si la autenticación se realiza correctamente, el servidor indica al conmutador o punto de acceso que abra el puerto para permitir el paso de los datos procedentes de la cámara por el conmutador y así enviarlos a través de la red. HTTPS o SSL/TLS El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es idéntico a HTTP excepto en una diferencia clave: los datos transferidos se cifran con Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS). Este método de seguridad aplica el cifrado a los propios datos. Muchos productos de vídeo en red de Axis son compatibles con HTTPS, lo que permite la visualización segura de vídeo en un navegador web. Sin embargo, el uso de HTTPS puede ralentizar el enlace de comunicación y, en consecuencia, la frecuencia de imagen del vídeo. VPN (Red privada virtual) Con una VPN se puede crear un "túnel" de comunicación seguro entre dos dispositivos y, por lo tanto, una comunicación segura a través de Internet. En esta configuración, se cifra el paquete original, incluidos los datos y su cabecera, que puede contener información como las direcciones de origen y destino, el tipo de información que se envía, el número de paquete en la secuencia y la longitud del paquete. A continuación, el paquete cifrado se encapsula en otro paquete que sólo muestra las direcciones IP de los dos dispositivos de comunicación, es decir, los enrutadores. Esta configuración protege el tráfico y su contenido del acceso no autorizado, y sólo permite que trabajen dentro de la VPN los dispositivos con la clave correcta. Los dispositivos de red entre el cliente y el servidor no podrán acceder a los datos ni visualizarlos.