Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Exposicio de leo yuya
1. CONALEP LOS REYES.
MATERIA: PROCEDIMIENTO DE LA
INFORMACIÓN POR MEDIOS DIGITALES.
ALUMNO: YURIDIA FLORES SANCHEZ
PROFE: LEONARDO MAGALLON GONZALEZ
INFORMATICA
GRUPO: 104
2. DEFINICIÓN DE INTERNET
Y DE WWW.
El internet (o, también, la internet)3 es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen formen una red lógica
única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la
primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California (Estados Unidos).
Sigla de la expresión inglesa World Wide Web, 'red informática mundial', sistema
lógico de acceso y búsqueda de la información disponible en Internet, cuyas unidades
informativas son las páginas web.
3. ¿QUÉ ES UN NAVEGADOR DE
INTERNET?
UN NAVEGADOR DE INTERNET ES UNA HERRAMIENTA INFORMÁTICA QUE NOS PERMITE
ACCEDER A TODA LA INFORMACIÓN CONTENIDA EN INTERNET. ESTA INFORMACIÓN SE
ORGANIZA EN UN CONJUNTO DE DATOS MULTIMEDIA (QUE INCLUYEN TEXTOS,
IMÁGENES, VÍDEOS Y SONIDOS) QUE SE DENOMINAN PÁGINAS WEB.
4. RIEGOS ECONÓMICOS DE
INTERNET:EL PHISHING CONSISTE EN EL ROBO DE DATOS
BANCARIOS POR MEDIO DE INTERNET. EL MÉTODO MÁS HABITUAL ES EL EMPLEO
DEL CORREO ELECTRÓNICO PARA CONTACTAR CON USUARIOS Y CONVENCERLES
DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE LA ENTIDAD SUPLANTADA Y EN
LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES (NÚMERO DE
CUENTA, PIN, ETC.,), QUE QUEDAN ASÍ REGISTRADOS.
RIESGOS TECNOLÓGICOS: LOS VIRUS,
HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL
CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS
DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS
MÁSINOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
RIESGOS SOCIALES:HISTÓRICAMENTE, LOS RIESGO
PRINCIPALES QUE SE ENCUENTRAN EN INTERNET SON LOS RIESGOS SOCIALES, DEBIDO A
ALGUNOS CONTENIDOSINAPROPIADOS, SITIOS WEB CON PORNOGRAFÍA, RACISMO,
VIOLENCIA Y HOSTILIDAD; LOS CUALES SON TEMAS QUE PUEDEN
TRAER SERIASCONSECUENCIAS
6. SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET ES UNA RAMA DE LA SEGURIDAD INFORMÁTICA. PARA ESTAR
VERDADERAMENTE SEGUROS TENEMOS QUE PRESCINDIR DE ALGUNAS COSAS, UNA DE ELLAS ES EL
EL ESTAR CONECTADOS A LA RED YA NOS HACE VULNERABLES. ESPECÍFICAMENTE RELACIONADA
CON INTERNET, A MENUDO INCLUYENDO LA SEGURIDAD DE LOS NAVEGADORES PERO ADEMÁS
LA SEGURIDAD DE REDES EN UN NIVEL MÁS GENERAL, YA QUE SE APLICA A OTRAS APLICACIONES
OPERATIVOS COMO UN CONJUNTO. SU OBJETIVO ES ESTABLECER REGLAS Y MEDIDAS QUE USAR CONTRA
ATAQUES EN INTERNET.1 INTERNET REPRESENTA UN CANAL INSEGURO DE INTERCAMBIO DE INFORMACIÓN
INCLUYENDO UN ALTO RIESGO DE INTRUSIÓN O FRAUDE, AL IGUAL QUE DE PHISHING.2 SE HAN ESTADO
UTILIZANDO DIFERENTES MÉTODOS PARA PROTEGER LA TRANSFERENCIA DE
DATOS, INCLUYENDO CIFRADO.3
7. ¿QUÉ SON LAS CUENTAS DE USUARIO Y LOS GRUPOS?
UNA TAREA DE ADMINISTRACIÓN DEL SISTEMA BÁSICA ES
CONFIGURAR UNA CUENTA DE USUARIO PARA CADA USUARIO EN
UN SITIO. UNA CUENTA DE USUARIO TÍPICA INCLUYE LA
INFORMACIÓN QUE NECESITA UN USUARIO PARA INICIAR SESIÓN
UTILIZAR UN SISTEMA, SIN TENER LA CONTRASEÑA ROOT DEL
SISTEMA. LOS COMPONENTES DE INFORMACIÓN DE CUENTA DE
USUARIO SE DESCRIBEN EN COMPONENTES DE CUENTAS DE
USUARIO.
AL CONFIGURAR UNA CUENTA DE USUARIO, PUEDE AGREGAR EL
USUARIO A GRUPOS DE USUARIOS PREDEFINIDOS. UN USO
HABITUAL DE GRUPOS ES CONFIGURAR PERMISOS DE GRUPO EN
UN ARCHIVO Y DIRECTORIO, LO QUE PERMITE EL ACCESO SÓLO A
LOS USUARIOS QUE FORMAN PARTE DE ESE GRUPO.
8. DE USUARIO:
EN EL CONTEXTO DE LA INFORMÁTICA, UN USUARIO ES UNA
PERSONA QUE UTILIZA UN SISTEMA INFORMÁTICO. PARA QUE LOS
USUARIOS PUEDAN OBTENER SEGURIDAD, ACCESO AL SISTEMA,
ADMINISTRACIÓN DE RECURSOS, ETC, DICHOS USUARIOS DEBERÁN
IDENTIFICARSE. PARA QUE UNO PUEDA IDENTIFICARSE, EL USUARIO
NECESITA UNA CUENTA (UNA CUENTA E USUARIO) Y
UN USUARIO, EN LA MAYORÍA DE LOS CASOS ASOCIADOS A
UNA CONTRASEÑA. LOS USUARIOS UTILIZAN UNA INTERFAZ DE
USUARIO PARA ACCEDER A LOS SISTEMAS, EL PROCESO DE
IDENTIFICACIÓN ES CONOCIDO COMO IDENTIFICACIÓN DE
USUARIOO ACCESO DEL USUARIO AL SISTEMA (DEL INGLÉS:
"LOGIN").
9. USO DE BUSCADORES:
SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN
GRUPO DE LOS PRINCIPALES MOTORES DE
BÚSQUEDA QUE OPERAN EN INTERNET. SE
ANALIZAN LOS MÉTODOS RECONOCIDOS PARA SU
EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN
ALGUNOS CONSEJOS PARA PERFECCIONAR EL
PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR
SUS RESULTADOS.
10. MANEJO DE CORREO ELECTRÓNICO:
HAGA CLIC EN EL NOMBRE DE ESA PERSONA
PARA ABRIR UNA VENTANA DE CHAT.
ESCRIBA SU MENSAJE EN EL CAMPO DE
TEXTO Y PULSE ENTER. ESPERE A QUE EL
CONTACTO RESPONDA. PUEDE ORGANIZAR
FÁCILMENTE A SUS CONTACTOS Y ENVIAR
MENSAJES A GRUPOS CONCRETOS DE
PERSONAS.
11. MENSAJERÍA INSTANTÁNEA.
LA MENSAJERÍA INSTANTÁNEA REQUIERE EL USO DE
UN CLIENTE DE MENSAJERÍA INSTANTÁNEA QUE REALIZA EL
SERVICIO Y SE DIFERENCIA DEL CORREO ELECTRÓNICO.
LA MAYORÍA USAN REDES PROPIETARIAS DE LOS
DIFERENTES SOFTWARES QUE OFRECEN ESTE SERVICIO EN
CADA MÁQUINA DIFERENTE. TAMBIÉN, HAY PROGRAMAS DE
MENSAJERÍA QUE SIRVEN DE GRAN AYUDA PARA QUE
LLEGUE SU ENVÍO DE FORMA INSTANTÁNEA QUE UTILIZAN
EL PROTOCOLO ABIERTO XMPP, CON UN CONJUNTO
DESCENTRALIZADO DE SERVIDORES.