SlideShare una empresa de Scribd logo
1 de 75
   En ocasiones es denominado como
    ciberespacio, internet es un conjunto de
    redes de computadoras
    locales, regionales, nacionales e
    internacionales que están vinculadas para
    intercambiar datos y distribuir tareas de
    procesamiento.
   A las principales rutas se les denomina espina
    dorsal de internet. Construidas por las
    principales líneas de comunicación como
    AT&T y Sprint.
   La comunicación entre todos los diferentes
    tipos de dispositivos en internet es posible
    gracias a TCP/IP, un conjunto de reglas
    estándar para el direccionamiento electrónico
    y la transmisión de datos.
   Casi todo el material accesible está
    almacenado en servidores, que son propiedad
    y reciben mantenimiento de oficinas
    gubernamentales, corporaciones, pequeñas
    empresas, escuelas, organizaciones e incluso
    individuos.
   Todo dispositivo conectado a internet tiene
    asignado un número único, denominado IP,
    que define posición en el ciberespacio.
   SITIOS WEB
   MOTORES DE BUSQUEDA
   COMERCIO ELECTRÓNICO
   CORREO ELECTRÓNICO
   TABLEROS ELECTRÓNICOS (USENET)
   SUBIR Y BAJAR ARCHIVOS
   GRUPOS DE CHAT Y MENSAJERÍA INSTANTÁNEA
   TELEFONÍA DE INTERNET
   TRANSMISIÓN
   ACCESO Y CONTROL A DISTANCIA (TELNET)
   LINEA TELEFÓNICA EXISTENTE
   UNA LÍNEA DE TELEVISIÓN POR CABLE
   UN ENLACE SATELITAL ESPECIAL
   SERVICIO TELEFÓNICO INALÁMBRICO O
    CELULAR
   SERVICIOS TELEFÓNICOS ESPECIALES DE ALTA
    VELOCIDAD (ISDN Integrated Services Digital
    Network)
   Un ISP es una compañía que mantiene las
    computadoras de internet y el equipo de
    telecomunicaciones para proporcionar acceso
    a internet a negocios, organizaciones e
    individuos.
   Un ISP funciona de manera semejante a una
    compañía telefónica local.
   COBERTURA GEOGRÁFICA
   TIPO DE SERVICIO
   CALIDAD DEL SERVICIO
   COSTO DEL SERVICIO MENSUAL
   COSTO DE EQUIPO DE INSTALACIÓN
   SERVICIOS ADICIONALES
   SERVICIO AL CLIENTE
   Un navegador, navegador red o navegador web
    (del inglés, web browser) es un programa que
    permite visualizar la información que contiene
    una página web (ya esté esta alojada en un
    servidor dentro de la World Wide Web o en uno
    local).
   El navegador interpreta el código, HTML
    generalmente, en el que está escrita la página
    web y lo presenta en pantalla permitiendo al
    usuario interactuar con su contenido y navegar
    hacia otros lugares de la red mediante enlaces o
    hipervinculos.
   La funcionalidad básica de un navegador web
    es permitir la visualización de documentos de
    texto, posiblemente con recursos multimedia
    incrustados.
   El seguimiento de enlaces de una página a
    otra, ubicada en cualquier computadora
    conectada a la Internet, se llama navegación;
    que es de donde se origina el nombre de
    navegador.
   hojeador es una traducción literal del original
    en inglés, browser, aunque su uso es
    minoritario.
   El primer navegador, desarrollado en el CERN
    a finales de 1990 y principios de 1991 por
    Tim Berners-Lee, era bastante sofisticado y
    gráfico, pero sólo funcionaba en estaciones
    NeXT.
   El navegador Mosaic, que funcionaba
    inicialmente en entornos UNIX sobre X11, fue
    el primero que se extendió debido a que
    pronto el NCSA preparó versiones para
    Windows y Macintosh
Más tarde entró en el mercado Netscape
  Navigator que rápidamente superó en
  capacidades y velocidad a Mosaic. Este
  navegador tiene la ventaja de funcionar en
  casi todos los UNIX, así como en entornos
  Windows.
Internet Explorer (anteriormente Spyglass
  Mosaic) fue la apuesta tardía de Microsoft
  para entrar en el mercado y hoy en día ha
  conseguido desbancar al Netscape Navigator
  entre los usuarios de Windows.
   Netscape Communications Corporation liberó
    el código fuente de su navegador, naciendo
    así el proyecto Mozilla.
   A finales de 2004 aparece en el mercado
    Firefox, una rama de desarrollo de Mozilla
    que pretende hacerse con parte del mercado
    de Internet Explorer. Se trata de un
    navegador más ligero que su hermano mayor.
   Amaya del W3C
   Internet Explorer y derivados:
    ◦   Avant Browser
    ◦   Maxthon
    ◦   G-Browser
    ◦   Slim Browser
    ◦   AOL Explorer
   Mozilla (Gecko) y derivados:
    ◦   Mozilla Firefox
    ◦   Iceweasel
    ◦   Beonex
    ◦   Navegador web IBM para OS/2
    ◦   Flock
    ◦   Galeon (Proyecto abandonado)
    ◦   Skipstone
    ◦   K-Meleon para Windows
    ◦   Camino para Mac OS
   Konqueror (KHTML)
    ◦ Abrowse
   Basado en WebKit
    ◦ Safari
    ◦ Google Chrome
    ◦ Epiphany
   Netscape Navigator (hasta la versión 4.xx)
   Opera
   iCab
   OmniWeb
   Dillo
   IBrowse
   AWeb
   Voyager
   Espial Escape
   HotJava
   IEs4Linux
   SpaceTime
   Un buscador es una página de internet que
    permite realizar búsquedas en la red.

   Debido al gran tamaño de Internet y a su
    naturaleza cambiante, ningún buscador
    posee registro de todas las páginas que se
    encuentran en la red.
   Los buscadores poseen enormes bases de
    datos que contienen información referente a
    páginas web. Estas bases de datos se generan
    por las altas de usuarios que han creado sus
    páginas web.
   Estos programas procesan una gran cantidad
    de información y extraen palabras clave que
    puedan servir para identificar la temática de
    la página web.
        Cuando
    necesitamos de
    Internet, normalmente
    buscamos información
    sobre un tema
    concreto, y es difícil
    acceder a una página
    que la
    contenga, simplemente
    haciendo clic en los
    vínculos. Como
    solución a este
    problema surgieron los
  Es el primer tipo de buscador que surgió
 En los índices de búsqueda, la base de datos
  con direcciones la construye un equipo
  humano.
 Estas son clasificadas por categorías ó temas
  y subcategorías en función de su contenido
 La consulta de un índice se realiza, pues, a
  través de categorías.
 Por ejemplo, si buscamos información sobre
  el Museo del Prado deberemos hacer clic
  sobre una secuencia de categorías y
  subcategorías como la siguiente: Arte /
  museos / pinacotecas y seguro que dentro de
  ésa última subcategoría hay algún enlace que
  hace referencia al museo del Prado.
   Los buscadores se pueden clasificar en:

              Motores de búsqueda
                       y
                Metabuscadores
    Ambos son los mas habituales para localizar
             información en Internet.
 losmotores de búsqueda son posteriores a
 los índices.



 eneste caso, el rastreo de la web lo hace un
 programa, llamado araña ó motor (de ahí
 viene el nombre del tipo de buscador).
   Los metabuscadores son páginas web en las
    que se nos ofrece una búsqueda sin que haya
    una base de datos propia detrás: utilizan las
    bases de varios buscadores ajenos para
    ofrecernos los resultados.
 El
   primer índice de búsqueda que apareció
 fue Yahoo! que sigue ofreciendo sus
 servicios.



 Sepuede observar que, a pesar de tratarse de
 un índice de búsqueda, ofrece también un
 espacio para introducir palabras clave
Biwe
Terra
Altavista
El buscador
El cano
              CASTELLANO
Lycos
Mundo
latino
Ozu
Sol
Google
Yahoo



Altavista
Overture
Infoseek      INGLES
Excite
webcrawler
Para buscar respuestas a sus preguntas y
encuentra dificultades para encontrar la
dirección de la pág.. A la que dirigirse.
           clasificación:
    Por el modo en que buscan y organizan su
    información


                                            *Clasifica,
   De tipo Yahoo                            *categorías de su
  (http://www.yahoo.com):                   temática
                                            *surfers


   - Buscadores tipo Altavista *clasificación por categorías
   (http://www.altavista.com): *la ubicación de sus páginas en
                               las palabras que contiene cada
                               una.
                               *No son seleccionadas por
*un motor automático que rastrea la web
Buscadores tipo Google
                          *la forma de ordenar las páginas:
(http://www.google.com):
                          *el número de enlaces


                           *Buena planificación (marketing)
Buscadores tipo GoTo
(http://www.goto.co        *Mala elección (usuario)
m):                        *Ordena pág.. (según el pago)




                             Especializado en un determinado
 - Buscadores                sector,
 temáticos                   No tiene referencia



                 La gramática de los
                 buscadores
                se toman las reglas de Altavista
Fast Search & Transfer Inc. han creado uno de los
buscadores más ambiciosos respecto a su base de datos
de documentos Web, superando en la actualidad los 200
millones.
permite escoger entre tres diferentes formas de criterio
entre los términos de la consulta: alguna, todas o frase.

                               destaca por su
                               rapidez de
                               respuesta en
                               devolver los
                               resultados de la
                               búsqueda

                               Tiene la opción de
                               búsqueda avanzada y
                               siempre nos permite
                               elegir el
                               idioma.castellano,catalan,
un buscador de ámbito español que nos
permite realizar consultas sobre documentos
Web, productos comerciales o noticas y posee
un índice temático

                                         Desde su ventana principal se puede acceder
                                         a sus múltiples servicios: consulta sencilla y
                                         avanzada, noticias, información meteorológica
                                         indicando solo el código postal y un pequeño
                                         directorio.




                                en la Universidad Carnegie
                                Mellón
                                destaca por la gran cantidad de
                                direcciones y referencias que devuelve.
                                Además de realizar consultas sencillas y
                                avanzadas nos permite buscar desde
                                categorías temática
Hotbot




         Localiza pag. En la
         www. Y permita
         buscar frases
         …buscar
         nombres…
         …forzar a que
         incluya o excluya
         palabras o frases
Utiliza un método de
búsqueda en paralelo: actúa
como intermediario entre el
usuario y más de 800
buscadores (Yahoo, AltaVista,
Lycos, Infoseek, etc.)

                                Permite búsquedas a través de consultas o
                                navegando por su clasificación temática
                                de webs
                                ..permite la búsqueda de las ultimas noticias,
                                publicadas en periódicos electrónicos
                                españoles.
es un servicio de red que permite a los usuarios enviar y
recibir mensajes rápidamente (también denominados
mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicosse usa este nombre
para denominar al sistema que provee este servicio en
Internet, mediante el protocolo SMTP




El E-MAIL fue uno de los primeros servicios que ofreció
la red ARPANET. Esto no quiere decir que sea un servicio
exclusivo de la red INTERNET. El E-MAIL es un servicio
que ofrece prácticamente todo tipo de redes existentes.
La diferencia es la forma de ese E-MAIL, que en muchos
casos será diferente para las distintas redes.
                                                        índice
Es posible organizar el correo en CARPETAS. Si el volumen de
correo recibido es grande, será necesario
almacenar ese correo por temas, por usuarios, etc. Seria algo
parecido a almacenar ficheros en directorios.

Es posible la RETRANSMISIÓN DE MENSAJES que nos llegan
hacia otras direcciones de correo.

Lo normal en los sistemas actuales de correo, es la
posibilidad de dar REPLICA a un mensaje que nos ha llegado.

Consiste en responder a un mensaje basándonos en el que
nos ha llegado, tomando datos de este.



                                                         índice
WEB MAIL O CORREO WEB

Este es un servicio de correo generalmente gratuito que se
encuentra en portales y/o buscadores (HOTMAIL,
YAHOO, GMAIL, UOL, UBBI, etc.) que ofrecen este servicio,
en donde un usuario se subscribe (define su nombre
de usuario o ID y contraseña), y obtiene su casilla de correo
personal.


Las VENTAJAS: tienen filtros antispam y antivirus, se puede
consultar desde cualquier PC(locutorio, ciber, etc.)

DESVENTAJAS: hay que estar permanentemente conectado,
es mas lento, tiene propagandas, es mas inseguro.



                                                      índice
Un usuario es el nombre (o alias) que se le asigna a
      cada persona para ser identificado por el servidor, de
      esta
      manera el proveedor de Internet o de correo
      electrónico lo identifica, es única en cada servidor, y
      cada usuario
      tiene asignado un password u contraseña parar poder
      acceder a su cuenta.



La CABECERA actúa como de matasellos electrónico, de tal forma que
cuando un usuario recibe un mensaje,
puede saber a través de la información de la cabecera, quien le envió
el mensaje, como fue enviado y cuando.
El CUERPO (BODY) del mensaje es la parte
correspondiente al contenido del mensaje, que
puede ser texto,
imágenes, texto con formato y en ocasiones               índice
ficheros asociados.
Una dirección de correo electrónico es la forma que tenemos de
especificar al programa de correo electrónico, el
lugar o persona a la que queremos enviar el mensaje en concreto.
La dirección de correo electrónico tiene la siguiente forma:
andres@uolsinectis.com.ar




                 SPAM es correo electrónico no solicitado o no deseado
                 que se envía a múltiples usuarios con el propósito de
                 hacer
                 promociones comerciales, publicidad, o proponer
                 ideas. SPAM también es conocido como e-mail
                 comercial no                              índice
                 solicitado.
CORREO POP
Este tipo de correo se hace a través de una conexión a internet,
pero sin necesidad de estar conectado permanentemente a la red,
simplemente se conecta a través de un módem o ASDL a un
servidor dedicado de correo (llamado POPSERVER), y éste se
conecta para recibir, enviar los mensajes que estén en nuestro
buzón o casilla de correo y corta la comunicación. Esto se hace a
través de programas específicos (Outlook Express,
Eudora, Pegasus Mail, Nestcape Communicator, etc.).
Las DESVENTAJAS son:
generalmente no podemos consultar nuestro los mensajes
recibidos desde otras PC o vía Web, hay mayor posibilidad de
ingreso de virus, es mas difícil combatir y filtrar el SPAM.
Las VENTAJAS: es mas rápido, mas accesible a los mensajes, se lee
y escribe sin conexión
                                                           índice
Los archivos adjuntos son archivos o elementos que
se pueden enviar como parte de un mensaje de
correo electrónico.

 Cuando envíes un mail puedes adjuntar uno o varios
 archivos al mismo que le llegarán al destinatario
 junto con el correo.



Normalmente hay un límite para el tamaño (total e
individual) de los archivos a adjuntar y que gira
entorno a los 10 megas


                                                      índice
INDICE
 Cuando  hablamos de seguridad para
 software, estamos hablando de
 programas de defensa que son los
 antivirus y en este tema de seguridad
 vamos a hablar de los antivirus.
   Los antivirus nacieron como una herramienta
    para detectar y eliminar los virus informáticos y
    esto fue durante la década de los 80`, pero en la
    actualidad los sistemas operativos se han hecho
    mucho mas complejos y asimismo los virus se
    han hecho mucho mas complejos, por eso la
    necesidad de crear nuevos antivirus capaces de
    erradicar cualquier spyware y rootkits que son
    programas destructivos y dañinos capaces de
    esconderse a si mismos y también programas y
    archivos de la computadora.
Un antivirus funciona de la siguiente manera el
 anivirus en su base de datos tiene una lista
 con posibles virus y al momento de analizar
 el disco duro de la computadora y si en el
 analizis se encuentra un archivo infectado por
 un virus que esta en la lista este da señal en
 el analisis para ser erradicado.
   Sólo detección: Son vacunas que solo detectan archivos infectados sin
    embargo no pueden eliminarlos o desinfectarlos.
    Detección y desinfección: son vacunas que detectan archivos infectados y
    que pueden desinfectarlos.
    Detección y aborto de la acción: son vacunas que detectan archivos
    infectados y detienen las acciones que causa el virus.
    Detección y eliminación de archivo/objeto: son vacunas que detectan
    archivos infectados y eliminan el archivo u objeto que tenga infección.
    Comparación directa: son vacunas que comparan directamente los archivos
    para revisar si alguno esta infectado
    Comparación por firmas: son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.
    Comparación de signature de archivo: son vacunas que comparan las
    signaturas de los atributos guardados en tu equipo.
   Invocado por el usuario: son vacunas que se activan instantáneamente con el
    usuario.
    Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema
 Firewalls
Filtrar contenidos y puntos de acceso. Eliminar
  programas que no estén relacionados con la
  actividad. Tener monitorizado los accesos de los
  usuarios a la red, permite asimismo reducir la
  instalación de software que no es necesario o
  que puede generar riesgo para la continuidad del
  negocio. Su significado es barrera de fuego y no
  permite que otra persona tenga acceso desde
  otro equipo al tuyo osea un spyware; y estos
  firewalls son muy usados en empresas y en
  cibercafes.
   A continuacion presentare unas de las ideas
    que muchos de nosostros tenemos acerca de
    la seguridad de nuestras computadoras;
   Mi sistema no es importante para un cracker. muchos
    de nosotros pensamos ¿Quién va a querer obtener
    información mía?. Sin embargo dado que los métodos
    de contagio se realizan por medio de programas
    automáticos, desde unas máquinas a otras, estos no
    distinguen buenos de malos, interesantes de no
    interesantes, Por tanto abrir sistemas y dejarlos sin
    claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos
que no conozco. Esto es falso, pues
existen múltiples formas de
contagio, además los programas
realizan acciones sin la supervisión del
usuario poniendo en riesgo los
sistemas.
Como tengo antivirus estoy protegido.
Únicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como
combatirlo. En general los programas
antivirus no son capaces de detectar todas
las posibles formas de contagio existentes,
ni las nuevas que pudieran aparecer
conforme las computadoras aumenten las
capacidades de comunicación.
Comparación de algunos
           antivirus

Caracteristic                                                           Norton
              Avast    Avast Free   AVG          AVG Free     McAfee
a                                                                       (Symantec)
Anti-Virus    Si       Si           Si           Si           Si        Si
Anti-
              Si       Si           Si           Si           Si        Si
spyware
Link Scanner No        No           Si           Si           No        No

Anti-Rootkit Si        Si           Si           No           Si        Si
Web Shield    Si       Si           Si           Limitado     No        Si
ID Protection Si       No           Si           No           Si        Si
Firewall      No       No           Si           No           Si        Si
Anti-Spam     Si       No           Si           No           Si        No
Sistemas x64 Si        Si           Si           Si           No        Limitado
Español       Si       Si           Si           Si           Si        Si
Soporte
              Si       No           Si           Solo FAQ     30 dias   Si
técnico
Mac y Linux   Si       No           Solo Linux   Solo Linux   No        Solo Mac
Consumo de Muchos al   Muchos al                              Termino
                                    Pocos        Pocos                  Muchos
Recursos   arrancar    arrancar                               Medio
Deteccion de
             93.78%    93.78%       94.85%       94.85%       86.39%    83.34%
Virus†
   Detectores

   Eliminadores/Reparadores

   Protectores

   Programas de Vacuna
     McAfee
   Norton/Symantec
   Bit Defender
    AVG
    avast!
    Panda
   Kaspersky
   NOD 32
   Antivir
   Symantec
   zone
   son aquellos programas que se esconden en los dispositivos de
    almacenamiento y si en estos se encuentran otros programas o
    datos son contaminados en ese momento por aquellos.


   Un Virus es un programa que en poco más de uno o dos Kbytes
    consiguen realizar acciones inimaginables; desde mostrar
    diversos mensajes o gráficos en pantalla hasta formatear el
    disco duro o hacernos perder todos los datos en él guardados.



   Un virus es particularmente da debido a que, sin detección o
    protección antivirus, el usuario no se percata que su sistema esta
    siendo invadido hasta que ve los resultados que pueden ir desde
    anuncios inocuos hasta la perdida total del sistema.
   El primer virus que atacó a una máquina IBM Serie 360 (y
    reconocido como tal), fue llamado Creeper, creado en
    1972. Este programa emitía periódicamente en la pantalla
    el mensaje: «I'm a creeper... catch me if you can!» (soy una
    enredadera, agárrenme si pueden). Para eliminar este
    problema se creó el primer programa antivirus
    denominado Reaper (cortadora).

   Sin embargo, el término virus no se adoptaría hasta 1984,
    pero éstos ya existían desde antes. Sus inicios fueron en
    los laboratorios de Bell Computers. Cuatro programadores
    (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
    Thompson) desarrollaron un juego llamado Core Wars, el
    cual consistía en ocupar toda la memoria RAM del equipo
    contrario en el menor tiempo posible.
   Después de 1984, los virus han tenido una gran
    expansión, desde los que atacan los sectores de arranque
    de disquetes hasta los que se adjuntan en un correo
    electrónico.
   Caballo de Troya:
    Estos son programas dañinos que podemos
    bajar de Internet, y que nos pueden parecer
    ser muy útiles, como podrá ser una
    calculadora, pero en realidad, contienen un
    virus, que puede causar muchos daños a la
    computadora, y que pueden llegar a
    destruirla por completo.
   Gusano o Worm:
    Es un programa cuya única finalidad es la de
    ir consumiendo la memoria del sistema, se
    copia así mismo sucesivamente, hasta que
    desborda la RAM, siendo ésta su única acción
    maligna.lo único que busca este virus es
    replicarse e integrarse en nuevos sistemas o
    equipos a través de los diferentes medios de
    expansión en Internet, ya sea el correo
    electrónico, FTP, IRC u otros puertos en el
    cual         le        brinden        acceso.
   Virus de macros:
     Un macro es una secuencia de ordenes de
    teclado y mouse asignadas a una sola
    tecla, símbolo o comando afectan a archivos
    y plantillas que los contienen, haciéndose
    pasar por una macro y actuaran hasta que el
    archivo se abra o utilice.

   Virus de sobre escritura:
    Sobre escriben en el interior de los archivos
    atacados, haciendo que se pierda el
    contenido de los mismos.
   Virus de Programa:
     Comúnmente infectan archivos con
    extensiones .EXE, .COM, .OVL, .DRV, .BIN,
    .DLL, y .SYS., los dos primeros son atacados
    más frecuentemente por que se utilizan mas.

     Virus de Boot:
     Son virus que infectan sectores de inicio y
    booteo (Boot Record) de los diskettes y el
    sector de arranque maestro (Master Boot
    Record) de los discos duros; también pueden
    infectar las tablas de particiones de los
    discos.
   Virus Residentes:
   Se colocan automáticamente en la memoria
    de la computadora y desde ella esperan la
    ejecución de algún programa o la utilización
    de algún archivo.
   Virus de enlace o directorio:
   Modifican las direcciones que permiten, a
    nivel interno, acceder a cada uno de los
    archivos existentes, y como consecuencia no
    es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
   Virus falso o Hoax:
     Los denominados virus falsos en realidad no
    son virus, sino cadenas de mensajes
    distribuidas a través del correo electrónico y
    las redes. Estos mensajes normalmente
    informan acerca de peligros de infección de
    virus, los cuales mayormente son falsos y
    cuyo único objetivo es sobrecargar el flujo de
    información a través de las redes y el correo
    electrónico de todo el mundo.
   Virus Múltiples:
    Son virus que infectan archivos ejecutables y
    sectores de booteo simultáneamente,
    combinando en ellos la acción de los virus de
    programa y de los virus de sector de
    arranque.
   Los spyware y los keyloggers:
     pueden ser identificados por programas anti-
    spywares. Sin embargo, algunas de estas plagas
    son tan peligrosas que algunos antivirus pueden
    ser preparados para identificarlas, como si fueran
    virus. En el caso de hijackers, muchas veces es
    necesario usar una herramienta desarrollada
    especialmente para combatirlos. Eso porque los
    hijackers pueden infiltrarse en el sistema operativo
    de una forma que ni los antivirus ni anti-spywares
    consiguen "atrapar".




                                                    INDICE
Índice
   flexibilidad de horarios
   accesibilidad. Su empleo posibilita a un número
    elevado de personas acercarse, al
    conocimiento, apropiarse de él, en un proceso
    interactivo del cual generalmente emerge un
    sujeto con un grado de preparación teórico-
    práctica más amplio e integral que le permiten
    enfrentar mejor los retos de su entorno. Es
    necesario entonces tomar en consideración las
    exigencias e intereses de los grupos que
    acceden a esta modalidad de enseñanza, pues
    el espectro de posibilidades que proporciona es
    muy amplio, sin embargo, posiblemente la
    característica más señalada de la educación a
    distancia sea la separación física del alumno-
    profesor en el momento en que tiene lugar el
    desarrollo del proceso enseñanza-aprendizaje siguiente
   También favorece la apropiación del
    conocimiento de manera independiente y
    flexible. El alumno aprende a aprender y
    aprende a hacer. Se fomenta su autonomía
    en relación con el método de enseñanza, su
    estilo, tiempo de aprendizaje y la rapidez
    con que lo hacen. Se lleva el alumno a
    tomar conciencia de sus posibilidades y
    capacidades en cuanto al aprendizaje por
    esfuerzo propio, se favorece al unísono su
    formación integral al aprender a exponer y
    a escuchar, a reflexionar y cuestionar y se le
    facilita la participación en cualquier tipo de
    discusión sobre la base de la adquisición de
    la habilidad de crear y emitir su propia
                                                     índice
   Coordinador general: responsable de articular los procesos de todo el
    equipo. Establece el cronograma de actividades, propone las tareas a
    realizar, planifica y controla el normal funcionamiento del proyecto. como
    también será un guía en el desarrollo de la personalidad del sujeto.
   Experto en contenidos: docente a cargo del curso y experto en contenidos
    del tema a ser impartido a distancia. De acuerdo a la manera en que se
    entienda en cada región, país o cultura, el experto en contenidos cambia
    su rol,
   Profesor tutor: apoya en la administración, guiando y orientando al
    estudiante. Se dedica a realizar textos, construye los módulos que son
    parte del curso. Esta misma persona puede llegar a ser el que
    guía, orienta... a los participantes; pero en caso de no contar con su
    apoyo es el tutor - como tal puede ejercer como aquella persona que
    guíe el proceso educativo a distancia. El profesor tutor a distancia debe
    tener unas habilidades diferentes del profesor que se dedique a la
    formación presencial; algunas de ellas pueden ser el dominio sobre las TIC's
    (nuevas tecnologías), conocimientos para organizar y gestionar cursos
    online y lo que ello representa (grupos de discusión, foros, debates, etc.).
    Debe tener una capacidad de comunicación escrita bastante
    depurada, ya que el alumno no es presencial y, por tanto, no se puede
    interaccionar igualmente con él.

                                                                            siguiente
índice
índice
   Estudiantes: Independientemente del contexto en que se desarrolle la
    educación, el papel de los estudiantes es aprender. Esta es una tarea
    generalmente intimidante que en la mayoría de los casos requiere motivación,
    planeación y la habilidad para analizar y aplicar los conocimientos que
    aprende. Cuando la educación es a distancia tienen una carga especial por
    que se encuentran separados de sus compañeros, y no tienen cerca de ellos
    con quién compartir sus intereses y conocimientos. Por otro lado, con las nuevas
    tecnologías, tienen ahora la posibilidad de interactuar con otros compañeros
    que viven en medios muy posiblemente distintos al suyo, y enriquecer su
    aprendizaje con las experiencias de los demás, además de la experiencia de
    sus maestros.
   Maestros: en esta modalidad los maestros deben desarrollar una comprensión y
    conocimiento de las características y necesidades de sus estudiantes a
    distancia con muy poco o ningún contacto personal.
   • Adaptar los estilos de enseñanza, tomando en consideración las necesidades
    y expectativas de una audiencia múltiple y diversa.
   • Conocer la forma de operar de la tecnología educativa mientras conserva su
    atención en su papel de educador.
   • Funcionar efectivamente como facilitador y como proveedor de contenidos.




                                                                                       siguiente
   Asesores: Es un nuevo personaje en esta que se utiliza, en los sitios remotos, para
    apoyar al maestro o instructor principal, proporcionando asesoría y apoyo a los
    estudiantes y siendo un puente entre los estudiantes y el maestro principal.
    Desarrollan funciones como instalación de equipo y software, reúnen los
    trabajos y tareas, aplican exámenes y son los ojos y oídos del maestro en los
    sitios distantes.
   Personal de Soporte: Son los encargados de que los detalles técnicos y de
    comunicación requeridos en un proceso de educación a distancia funcionen
    efectivamente. Generalmente se encargan del registro de los estudiantes,
    duplicación y distribución de los materiales, envío de los libros de texto, control
    y distribución de la correspondencia entre alumnos y maestros, calendarización
    de los cursos, control de las calificaciones, seguimiento del desarrollo de los
    cursos. En la parte técnica de la tecnología educativa, se encargan de la
    instalación y funcionamiento de las redes de comunicación, de la instalación o
    desarrollo del software requerido para el proceso de educación a distancia, de
    la asistencia técnica de las dudas de los alumnos o de la corrección de las
    fallas y problemas de comunicación, o de funcionamiento.
   Administradores - Los administradores están directamente relacionados con la
    planeación e instrumentación de los programas de educación a distancia. Una
    vez que están en operación los programas logran la coordinación entre el
    personal de soporte, técnico, académico para asegurar que existan los
    recursos materiales, tecnológicos y humanos para alcanzar los objetivos de la
    institución. Mantienen el enfoque académico de los programas de educación
    a distancia.


                                                                                          Índice
El proceso de la Educación a Distancia es complejo, por lo que muchas
veces la valoración negativa de esta modalidad es producto del
desconocimiento.
Es una respuesta adecuada a la demanda educativa de hoy y la
calidad que alcance depende, al igual que la modalidad presencial, de
una correcta y responsable planificación, organización, dirección y
control de los procesos.

La responsabilidad del alumno es fundamental. La presencia de
conductas de entrada relacionadas con habilidades intelectuales, más
que con contenidos, son requisitos necesarios.

La poca valoración que algunos dan a este tipo de modalidad es
producto del desconocimiento de la complejidad de este proceso.
También se olvida que el aprendizaje siempre es individual, se da sólo en
el individuo. Por consiguiente, tanto en la participación en una clase
formal, como en el silencio del estudio, de la lectura, del análisis
intelectual, lo que importa es el aprendizaje.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

El internet
El internetEl internet
El internet
 
Tere
TereTere
Tere
 
Buscadores en internet
Buscadores en internetBuscadores en internet
Buscadores en internet
 
Clasificación de buscadores
Clasificación de buscadoresClasificación de buscadores
Clasificación de buscadores
 
Presentacion internet
Presentacion internetPresentacion internet
Presentacion internet
 
Buscadores En Internet
Buscadores En InternetBuscadores En Internet
Buscadores En Internet
 
Otros buscadores del internet
Otros buscadores del internetOtros buscadores del internet
Otros buscadores del internet
 
Consulta de las temáticas dadas
Consulta de las temáticas dadasConsulta de las temáticas dadas
Consulta de las temáticas dadas
 
Trabajo de buscadores de internet tachy
Trabajo de buscadores de internet tachyTrabajo de buscadores de internet tachy
Trabajo de buscadores de internet tachy
 
1 motores de busqueda
1 motores de busqueda1 motores de busqueda
1 motores de busqueda
 
Deep web
Deep webDeep web
Deep web
 
Propuesta didactica buscadores y metabuscadores
Propuesta didactica buscadores y metabuscadoresPropuesta didactica buscadores y metabuscadores
Propuesta didactica buscadores y metabuscadores
 
Metodos d busqueda 2
Metodos d busqueda 2Metodos d busqueda 2
Metodos d busqueda 2
 
1ra practica motores de busqueda
1ra practica motores de busqueda1ra practica motores de busqueda
1ra practica motores de busqueda
 
Buscadores
BuscadoresBuscadores
Buscadores
 

Similar a Internet [autoguardado]

Buscadores web. grupoinformatica agr
Buscadores web. grupoinformatica agrBuscadores web. grupoinformatica agr
Buscadores web. grupoinformatica agrGrupoinformaticaAGR
 
3 a5 jorge nieves - tarea 2
3 a5   jorge nieves - tarea 23 a5   jorge nieves - tarea 2
3 a5 jorge nieves - tarea 2JorgeNieves12
 
Motores De Busqueda 2
Motores De Busqueda 2Motores De Busqueda 2
Motores De Busqueda 2patrixi21
 
Motores De Busqueda 2
Motores De Busqueda 2Motores De Busqueda 2
Motores De Busqueda 2patrixi21
 
Buscadores y navegadores
Buscadores y navegadoresBuscadores y navegadores
Buscadores y navegadoresLiz Gonzalez
 
LA PAGINAS WEB
LA PAGINAS WEBLA PAGINAS WEB
LA PAGINAS WEBSURUPATA
 
Manejo de sofware para la navegacion y transferencia taller tres
Manejo de sofware para la navegacion y transferencia taller tresManejo de sofware para la navegacion y transferencia taller tres
Manejo de sofware para la navegacion y transferencia taller tresyessenia segarra
 
Motores de busqueda y Navegadores
Motores de busqueda y NavegadoresMotores de busqueda y Navegadores
Motores de busqueda y Navegadoreskeinermoralesperez
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacionRICC
 
Buscadores de internet[1][1]
Buscadores de internet[1][1]Buscadores de internet[1][1]
Buscadores de internet[1][1]damitaacero
 
Informe de enetics
Informe de eneticsInforme de enetics
Informe de eneticsgutispk
 
Navegador, Pagina y Buscador Web.
Navegador, Pagina y Buscador Web.Navegador, Pagina y Buscador Web.
Navegador, Pagina y Buscador Web.Andres
 

Similar a Internet [autoguardado] (20)

Internet[1]
Internet[1]Internet[1]
Internet[1]
 
Buscadores web. grupoinformatica agr
Buscadores web. grupoinformatica agrBuscadores web. grupoinformatica agr
Buscadores web. grupoinformatica agr
 
3 a5 jorge nieves - tarea 2
3 a5   jorge nieves - tarea 23 a5   jorge nieves - tarea 2
3 a5 jorge nieves - tarea 2
 
Motores De Busqueda 2
Motores De Busqueda 2Motores De Busqueda 2
Motores De Busqueda 2
 
Motores De Busqueda 2
Motores De Busqueda 2Motores De Busqueda 2
Motores De Busqueda 2
 
Buscadores y navegadores
Buscadores y navegadoresBuscadores y navegadores
Buscadores y navegadores
 
LA PAGINAS WEB
LA PAGINAS WEBLA PAGINAS WEB
LA PAGINAS WEB
 
Manejo de sofware para la navegacion y transferencia taller tres
Manejo de sofware para la navegacion y transferencia taller tresManejo de sofware para la navegacion y transferencia taller tres
Manejo de sofware para la navegacion y transferencia taller tres
 
3A5 - avendaño gary - tarea 2
3A5 - avendaño gary - tarea 23A5 - avendaño gary - tarea 2
3A5 - avendaño gary - tarea 2
 
Trabajo de imformatica
Trabajo de imformaticaTrabajo de imformatica
Trabajo de imformatica
 
Motores de busqueda y Navegadores
Motores de busqueda y NavegadoresMotores de busqueda y Navegadores
Motores de busqueda y Navegadores
 
Informatica
InformaticaInformatica
Informatica
 
Cecyteg[1]
Cecyteg[1]Cecyteg[1]
Cecyteg[1]
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
Belinda
BelindaBelinda
Belinda
 
Buscadores de internet[1][1]
Buscadores de internet[1][1]Buscadores de internet[1][1]
Buscadores de internet[1][1]
 
Informe de enetics
Informe de eneticsInforme de enetics
Informe de enetics
 
Motores
MotoresMotores
Motores
 
Navegador, Pagina y Buscador Web.
Navegador, Pagina y Buscador Web.Navegador, Pagina y Buscador Web.
Navegador, Pagina y Buscador Web.
 
Navegadores
NavegadoresNavegadores
Navegadores
 

Internet [autoguardado]

  • 1.
  • 2. En ocasiones es denominado como ciberespacio, internet es un conjunto de redes de computadoras locales, regionales, nacionales e internacionales que están vinculadas para intercambiar datos y distribuir tareas de procesamiento.  A las principales rutas se les denomina espina dorsal de internet. Construidas por las principales líneas de comunicación como AT&T y Sprint.
  • 3. La comunicación entre todos los diferentes tipos de dispositivos en internet es posible gracias a TCP/IP, un conjunto de reglas estándar para el direccionamiento electrónico y la transmisión de datos.
  • 4. Casi todo el material accesible está almacenado en servidores, que son propiedad y reciben mantenimiento de oficinas gubernamentales, corporaciones, pequeñas empresas, escuelas, organizaciones e incluso individuos.  Todo dispositivo conectado a internet tiene asignado un número único, denominado IP, que define posición en el ciberespacio.
  • 5. SITIOS WEB  MOTORES DE BUSQUEDA  COMERCIO ELECTRÓNICO  CORREO ELECTRÓNICO  TABLEROS ELECTRÓNICOS (USENET)  SUBIR Y BAJAR ARCHIVOS  GRUPOS DE CHAT Y MENSAJERÍA INSTANTÁNEA  TELEFONÍA DE INTERNET  TRANSMISIÓN  ACCESO Y CONTROL A DISTANCIA (TELNET)
  • 6. LINEA TELEFÓNICA EXISTENTE  UNA LÍNEA DE TELEVISIÓN POR CABLE  UN ENLACE SATELITAL ESPECIAL  SERVICIO TELEFÓNICO INALÁMBRICO O CELULAR  SERVICIOS TELEFÓNICOS ESPECIALES DE ALTA VELOCIDAD (ISDN Integrated Services Digital Network)
  • 7. Un ISP es una compañía que mantiene las computadoras de internet y el equipo de telecomunicaciones para proporcionar acceso a internet a negocios, organizaciones e individuos.  Un ISP funciona de manera semejante a una compañía telefónica local.
  • 8. COBERTURA GEOGRÁFICA  TIPO DE SERVICIO  CALIDAD DEL SERVICIO  COSTO DEL SERVICIO MENSUAL  COSTO DE EQUIPO DE INSTALACIÓN  SERVICIOS ADICIONALES  SERVICIO AL CLIENTE
  • 9. Un navegador, navegador red o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).  El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervinculos.
  • 10. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.  El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador.  hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 11. El primer navegador, desarrollado en el CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.  El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh
  • 12. Más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tiene la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows. Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y hoy en día ha conseguido desbancar al Netscape Navigator entre los usuarios de Windows.
  • 13. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.  A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor.
  • 14.
  • 15. Amaya del W3C  Internet Explorer y derivados: ◦ Avant Browser ◦ Maxthon ◦ G-Browser ◦ Slim Browser ◦ AOL Explorer  Mozilla (Gecko) y derivados: ◦ Mozilla Firefox ◦ Iceweasel ◦ Beonex ◦ Navegador web IBM para OS/2 ◦ Flock ◦ Galeon (Proyecto abandonado) ◦ Skipstone ◦ K-Meleon para Windows ◦ Camino para Mac OS
  • 16. Konqueror (KHTML) ◦ Abrowse  Basado en WebKit ◦ Safari ◦ Google Chrome ◦ Epiphany  Netscape Navigator (hasta la versión 4.xx)  Opera  iCab  OmniWeb  Dillo  IBrowse  AWeb  Voyager  Espial Escape  HotJava  IEs4Linux  SpaceTime
  • 17. Un buscador es una página de internet que permite realizar búsquedas en la red.  Debido al gran tamaño de Internet y a su naturaleza cambiante, ningún buscador posee registro de todas las páginas que se encuentran en la red.
  • 18. Los buscadores poseen enormes bases de datos que contienen información referente a páginas web. Estas bases de datos se generan por las altas de usuarios que han creado sus páginas web.  Estos programas procesan una gran cantidad de información y extraen palabras clave que puedan servir para identificar la temática de la página web.
  • 19. Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente haciendo clic en los vínculos. Como solución a este problema surgieron los
  • 20.  Es el primer tipo de buscador que surgió  En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano.  Estas son clasificadas por categorías ó temas y subcategorías en función de su contenido
  • 21.  La consulta de un índice se realiza, pues, a través de categorías.  Por ejemplo, si buscamos información sobre el Museo del Prado deberemos hacer clic sobre una secuencia de categorías y subcategorías como la siguiente: Arte / museos / pinacotecas y seguro que dentro de ésa última subcategoría hay algún enlace que hace referencia al museo del Prado.
  • 22. Los buscadores se pueden clasificar en: Motores de búsqueda y Metabuscadores Ambos son los mas habituales para localizar información en Internet.
  • 23.  losmotores de búsqueda son posteriores a los índices.  eneste caso, el rastreo de la web lo hace un programa, llamado araña ó motor (de ahí viene el nombre del tipo de buscador).
  • 24. Los metabuscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás: utilizan las bases de varios buscadores ajenos para ofrecernos los resultados.
  • 25.
  • 26.  El primer índice de búsqueda que apareció fue Yahoo! que sigue ofreciendo sus servicios.  Sepuede observar que, a pesar de tratarse de un índice de búsqueda, ofrece también un espacio para introducir palabras clave
  • 27. Biwe Terra Altavista El buscador El cano CASTELLANO Lycos Mundo latino Ozu Sol Google Yahoo Altavista Overture Infoseek INGLES Excite webcrawler
  • 28. Para buscar respuestas a sus preguntas y encuentra dificultades para encontrar la dirección de la pág.. A la que dirigirse. clasificación: Por el modo en que buscan y organizan su información *Clasifica, De tipo Yahoo *categorías de su (http://www.yahoo.com): temática *surfers - Buscadores tipo Altavista *clasificación por categorías (http://www.altavista.com): *la ubicación de sus páginas en las palabras que contiene cada una. *No son seleccionadas por
  • 29. *un motor automático que rastrea la web Buscadores tipo Google *la forma de ordenar las páginas: (http://www.google.com): *el número de enlaces *Buena planificación (marketing) Buscadores tipo GoTo (http://www.goto.co *Mala elección (usuario) m): *Ordena pág.. (según el pago) Especializado en un determinado - Buscadores sector, temáticos No tiene referencia La gramática de los buscadores se toman las reglas de Altavista
  • 30. Fast Search & Transfer Inc. han creado uno de los buscadores más ambiciosos respecto a su base de datos de documentos Web, superando en la actualidad los 200 millones. permite escoger entre tres diferentes formas de criterio entre los términos de la consulta: alguna, todas o frase. destaca por su rapidez de respuesta en devolver los resultados de la búsqueda Tiene la opción de búsqueda avanzada y siempre nos permite elegir el idioma.castellano,catalan,
  • 31. un buscador de ámbito español que nos permite realizar consultas sobre documentos Web, productos comerciales o noticas y posee un índice temático Desde su ventana principal se puede acceder a sus múltiples servicios: consulta sencilla y avanzada, noticias, información meteorológica indicando solo el código postal y un pequeño directorio. en la Universidad Carnegie Mellón destaca por la gran cantidad de direcciones y referencias que devuelve. Además de realizar consultas sencillas y avanzadas nos permite buscar desde categorías temática
  • 32. Hotbot Localiza pag. En la www. Y permita buscar frases …buscar nombres… …forzar a que incluya o excluya palabras o frases
  • 33. Utiliza un método de búsqueda en paralelo: actúa como intermediario entre el usuario y más de 800 buscadores (Yahoo, AltaVista, Lycos, Infoseek, etc.) Permite búsquedas a través de consultas o navegando por su clasificación temática de webs ..permite la búsqueda de las ultimas noticias, publicadas en periódicos electrónicos españoles.
  • 34.
  • 35. es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicosse usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP El E-MAIL fue uno de los primeros servicios que ofreció la red ARPANET. Esto no quiere decir que sea un servicio exclusivo de la red INTERNET. El E-MAIL es un servicio que ofrece prácticamente todo tipo de redes existentes. La diferencia es la forma de ese E-MAIL, que en muchos casos será diferente para las distintas redes. índice
  • 36. Es posible organizar el correo en CARPETAS. Si el volumen de correo recibido es grande, será necesario almacenar ese correo por temas, por usuarios, etc. Seria algo parecido a almacenar ficheros en directorios. Es posible la RETRANSMISIÓN DE MENSAJES que nos llegan hacia otras direcciones de correo. Lo normal en los sistemas actuales de correo, es la posibilidad de dar REPLICA a un mensaje que nos ha llegado. Consiste en responder a un mensaje basándonos en el que nos ha llegado, tomando datos de este. índice
  • 37. WEB MAIL O CORREO WEB Este es un servicio de correo generalmente gratuito que se encuentra en portales y/o buscadores (HOTMAIL, YAHOO, GMAIL, UOL, UBBI, etc.) que ofrecen este servicio, en donde un usuario se subscribe (define su nombre de usuario o ID y contraseña), y obtiene su casilla de correo personal. Las VENTAJAS: tienen filtros antispam y antivirus, se puede consultar desde cualquier PC(locutorio, ciber, etc.) DESVENTAJAS: hay que estar permanentemente conectado, es mas lento, tiene propagandas, es mas inseguro. índice
  • 38. Un usuario es el nombre (o alias) que se le asigna a cada persona para ser identificado por el servidor, de esta manera el proveedor de Internet o de correo electrónico lo identifica, es única en cada servidor, y cada usuario tiene asignado un password u contraseña parar poder acceder a su cuenta. La CABECERA actúa como de matasellos electrónico, de tal forma que cuando un usuario recibe un mensaje, puede saber a través de la información de la cabecera, quien le envió el mensaje, como fue enviado y cuando. El CUERPO (BODY) del mensaje es la parte correspondiente al contenido del mensaje, que puede ser texto, imágenes, texto con formato y en ocasiones índice ficheros asociados.
  • 39. Una dirección de correo electrónico es la forma que tenemos de especificar al programa de correo electrónico, el lugar o persona a la que queremos enviar el mensaje en concreto. La dirección de correo electrónico tiene la siguiente forma: andres@uolsinectis.com.ar SPAM es correo electrónico no solicitado o no deseado que se envía a múltiples usuarios con el propósito de hacer promociones comerciales, publicidad, o proponer ideas. SPAM también es conocido como e-mail comercial no índice solicitado.
  • 40. CORREO POP Este tipo de correo se hace a través de una conexión a internet, pero sin necesidad de estar conectado permanentemente a la red, simplemente se conecta a través de un módem o ASDL a un servidor dedicado de correo (llamado POPSERVER), y éste se conecta para recibir, enviar los mensajes que estén en nuestro buzón o casilla de correo y corta la comunicación. Esto se hace a través de programas específicos (Outlook Express, Eudora, Pegasus Mail, Nestcape Communicator, etc.). Las DESVENTAJAS son: generalmente no podemos consultar nuestro los mensajes recibidos desde otras PC o vía Web, hay mayor posibilidad de ingreso de virus, es mas difícil combatir y filtrar el SPAM. Las VENTAJAS: es mas rápido, mas accesible a los mensajes, se lee y escribe sin conexión índice
  • 41. Los archivos adjuntos son archivos o elementos que se pueden enviar como parte de un mensaje de correo electrónico. Cuando envíes un mail puedes adjuntar uno o varios archivos al mismo que le llegarán al destinatario junto con el correo. Normalmente hay un límite para el tamaño (total e individual) de los archivos a adjuntar y que gira entorno a los 10 megas índice
  • 43.  Cuando hablamos de seguridad para software, estamos hablando de programas de defensa que son los antivirus y en este tema de seguridad vamos a hablar de los antivirus.
  • 44. Los antivirus nacieron como una herramienta para detectar y eliminar los virus informáticos y esto fue durante la década de los 80`, pero en la actualidad los sistemas operativos se han hecho mucho mas complejos y asimismo los virus se han hecho mucho mas complejos, por eso la necesidad de crear nuevos antivirus capaces de erradicar cualquier spyware y rootkits que son programas destructivos y dañinos capaces de esconderse a si mismos y también programas y archivos de la computadora.
  • 45. Un antivirus funciona de la siguiente manera el anivirus en su base de datos tiene una lista con posibles virus y al momento de analizar el disco duro de la computadora y si en el analizis se encuentra un archivo infectado por un virus que esta en la lista este da señal en el analisis para ser erradicado.
  • 46. Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.  Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
  • 47.  Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona tenga acceso desde otro equipo al tuyo osea un spyware; y estos firewalls son muy usados en empresas y en cibercafes.
  • 48. A continuacion presentare unas de las ideas que muchos de nosostros tenemos acerca de la seguridad de nuestras computadoras;  Mi sistema no es importante para un cracker. muchos de nosotros pensamos ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • 49. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • 50. Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • 51. Comparación de algunos antivirus Caracteristic Norton Avast Avast Free AVG AVG Free McAfee a (Symantec) Anti-Virus Si Si Si Si Si Si Anti- Si Si Si Si Si Si spyware Link Scanner No No Si Si No No Anti-Rootkit Si Si Si No Si Si Web Shield Si Si Si Limitado No Si ID Protection Si No Si No Si Si Firewall No No Si No Si Si Anti-Spam Si No Si No Si No Sistemas x64 Si Si Si Si No Limitado Español Si Si Si Si Si Si Soporte Si No Si Solo FAQ 30 dias Si técnico Mac y Linux Si No Solo Linux Solo Linux No Solo Mac Consumo de Muchos al Muchos al Termino Pocos Pocos Muchos Recursos arrancar arrancar Medio Deteccion de 93.78% 93.78% 94.85% 94.85% 86.39% 83.34% Virus†
  • 52. Detectores  Eliminadores/Reparadores  Protectores  Programas de Vacuna
  • 53. McAfee  Norton/Symantec  Bit Defender  AVG  avast!  Panda  Kaspersky  NOD 32  Antivir  Symantec  zone
  • 54.
  • 55. son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos.  Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados.  Un virus es particularmente da debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.
  • 56. El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 57. Caballo de Troya: Estos son programas dañinos que podemos bajar de Internet, y que nos pueden parecer ser muy útiles, como podrá ser una calculadora, pero en realidad, contienen un virus, que puede causar muchos daños a la computadora, y que pueden llegar a destruirla por completo.
  • 58. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
  • 59. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 60. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 61. Virus Residentes:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 62. Virus de enlace o directorio:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 63. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 64. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 65. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 66. Los spyware y los keyloggers: pueden ser identificados por programas anti- spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivirus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivirus ni anti-spywares consiguen "atrapar". INDICE
  • 68. flexibilidad de horarios  accesibilidad. Su empleo posibilita a un número elevado de personas acercarse, al conocimiento, apropiarse de él, en un proceso interactivo del cual generalmente emerge un sujeto con un grado de preparación teórico- práctica más amplio e integral que le permiten enfrentar mejor los retos de su entorno. Es necesario entonces tomar en consideración las exigencias e intereses de los grupos que acceden a esta modalidad de enseñanza, pues el espectro de posibilidades que proporciona es muy amplio, sin embargo, posiblemente la característica más señalada de la educación a distancia sea la separación física del alumno- profesor en el momento en que tiene lugar el desarrollo del proceso enseñanza-aprendizaje siguiente
  • 69. También favorece la apropiación del conocimiento de manera independiente y flexible. El alumno aprende a aprender y aprende a hacer. Se fomenta su autonomía en relación con el método de enseñanza, su estilo, tiempo de aprendizaje y la rapidez con que lo hacen. Se lleva el alumno a tomar conciencia de sus posibilidades y capacidades en cuanto al aprendizaje por esfuerzo propio, se favorece al unísono su formación integral al aprender a exponer y a escuchar, a reflexionar y cuestionar y se le facilita la participación en cualquier tipo de discusión sobre la base de la adquisición de la habilidad de crear y emitir su propia índice
  • 70. Coordinador general: responsable de articular los procesos de todo el equipo. Establece el cronograma de actividades, propone las tareas a realizar, planifica y controla el normal funcionamiento del proyecto. como también será un guía en el desarrollo de la personalidad del sujeto.  Experto en contenidos: docente a cargo del curso y experto en contenidos del tema a ser impartido a distancia. De acuerdo a la manera en que se entienda en cada región, país o cultura, el experto en contenidos cambia su rol,  Profesor tutor: apoya en la administración, guiando y orientando al estudiante. Se dedica a realizar textos, construye los módulos que son parte del curso. Esta misma persona puede llegar a ser el que guía, orienta... a los participantes; pero en caso de no contar con su apoyo es el tutor - como tal puede ejercer como aquella persona que guíe el proceso educativo a distancia. El profesor tutor a distancia debe tener unas habilidades diferentes del profesor que se dedique a la formación presencial; algunas de ellas pueden ser el dominio sobre las TIC's (nuevas tecnologías), conocimientos para organizar y gestionar cursos online y lo que ello representa (grupos de discusión, foros, debates, etc.). Debe tener una capacidad de comunicación escrita bastante depurada, ya que el alumno no es presencial y, por tanto, no se puede interaccionar igualmente con él. siguiente
  • 73. Estudiantes: Independientemente del contexto en que se desarrolle la educación, el papel de los estudiantes es aprender. Esta es una tarea generalmente intimidante que en la mayoría de los casos requiere motivación, planeación y la habilidad para analizar y aplicar los conocimientos que aprende. Cuando la educación es a distancia tienen una carga especial por que se encuentran separados de sus compañeros, y no tienen cerca de ellos con quién compartir sus intereses y conocimientos. Por otro lado, con las nuevas tecnologías, tienen ahora la posibilidad de interactuar con otros compañeros que viven en medios muy posiblemente distintos al suyo, y enriquecer su aprendizaje con las experiencias de los demás, además de la experiencia de sus maestros.  Maestros: en esta modalidad los maestros deben desarrollar una comprensión y conocimiento de las características y necesidades de sus estudiantes a distancia con muy poco o ningún contacto personal.  • Adaptar los estilos de enseñanza, tomando en consideración las necesidades y expectativas de una audiencia múltiple y diversa.  • Conocer la forma de operar de la tecnología educativa mientras conserva su atención en su papel de educador.  • Funcionar efectivamente como facilitador y como proveedor de contenidos. siguiente
  • 74. Asesores: Es un nuevo personaje en esta que se utiliza, en los sitios remotos, para apoyar al maestro o instructor principal, proporcionando asesoría y apoyo a los estudiantes y siendo un puente entre los estudiantes y el maestro principal. Desarrollan funciones como instalación de equipo y software, reúnen los trabajos y tareas, aplican exámenes y son los ojos y oídos del maestro en los sitios distantes.  Personal de Soporte: Son los encargados de que los detalles técnicos y de comunicación requeridos en un proceso de educación a distancia funcionen efectivamente. Generalmente se encargan del registro de los estudiantes, duplicación y distribución de los materiales, envío de los libros de texto, control y distribución de la correspondencia entre alumnos y maestros, calendarización de los cursos, control de las calificaciones, seguimiento del desarrollo de los cursos. En la parte técnica de la tecnología educativa, se encargan de la instalación y funcionamiento de las redes de comunicación, de la instalación o desarrollo del software requerido para el proceso de educación a distancia, de la asistencia técnica de las dudas de los alumnos o de la corrección de las fallas y problemas de comunicación, o de funcionamiento.  Administradores - Los administradores están directamente relacionados con la planeación e instrumentación de los programas de educación a distancia. Una vez que están en operación los programas logran la coordinación entre el personal de soporte, técnico, académico para asegurar que existan los recursos materiales, tecnológicos y humanos para alcanzar los objetivos de la institución. Mantienen el enfoque académico de los programas de educación a distancia. Índice
  • 75. El proceso de la Educación a Distancia es complejo, por lo que muchas veces la valoración negativa de esta modalidad es producto del desconocimiento. Es una respuesta adecuada a la demanda educativa de hoy y la calidad que alcance depende, al igual que la modalidad presencial, de una correcta y responsable planificación, organización, dirección y control de los procesos. La responsabilidad del alumno es fundamental. La presencia de conductas de entrada relacionadas con habilidades intelectuales, más que con contenidos, son requisitos necesarios. La poca valoración que algunos dan a este tipo de modalidad es producto del desconocimiento de la complejidad de este proceso. También se olvida que el aprendizaje siempre es individual, se da sólo en el individuo. Por consiguiente, tanto en la participación en una clase formal, como en el silencio del estudio, de la lectura, del análisis intelectual, lo que importa es el aprendizaje.