SlideShare une entreprise Scribd logo
1  sur  18
MODULO III
                      VIVIENDO EN LINEA
CAPITULO I: CONEXIONES E INTERNET

1.1.   CONECTARSE A INTERNET

   Una REED DE COMPUTADORAS, también llamada RED DE
   ORDENADORES o RED INFORMÁTICA, conectados entre sí por medio de
   dispositivos físicos que envían Y reciben impulsos eléctricos, ondas
   electromagnéticas o cualquier otro medio para el transporte de datos, con la
   finalidad de compartir información y recursos y ofrecer servicios. Este
   término engloba aquellos medios técnicos que permiten compartir la
   información      .

   Ejemplo de Red de Comunicación: EMISOR –RECEPTOR O CLIENTE-
   SERVIDOR

          Teléfono
          Correo electrónico
          Mensajería instantánea (Programa Messenger)
          Chat
          Blog
          Navegar por Internet

           SERVIDOR                          Procesa solicitudes de datos y
                                             servicios
           CLIENTE                           Solicita datos y servicios


TIPOS DE REDES:

LAN (Red del área local….privada…para oficina)

MAN (Red área metropolitana…ciudad…internet)

WAN (Red de área extensa….países…continentes)



INTERNET..Red mundial gigantesca, conoce PC de todas partes del mundo

INTRANET: Comparte internet dentro de una empresa
¿CÓMO FUNCIONA INTERNET?



      COMPUTADOR

      PERSONAL                                  INTERNET




   PROVEEDOR DE SERVICIOS
                                               DE INTERNET(ISP)




   MODEM




                      CONECTAR UN MODEM DE BANDA ANCHA

Conexión mediante cable DSL y puertos USD o Ethernet, convierte las señales
digitales del ordenador en señales analógicas que pueden trasmitir a través del canal
telefónico. Con un modem puede enviar datos a otra computadora. Este le permite
bajar información desde la RED MUNDIAL (WORLD WIDE WEB) enviar y recibir
correspondencia ELECTRÓNICA (e-mail) y otros.
CONEXIÓN AL MODEM




USB                   ADSL                  ETHERNET WAN        LAN


PUERTO                       CONECTOR                   CABLE

ETHERNET WAN -LAN            UTP                        ADSL

`                                                       RJ-11 PARA MICRÓFONO
AL TELÉFONO                  DSL                        CABLE COAXIAL


USB                          MEMORI FLSH - RJ-45        UTP



INTERNET DIAL –UP: 56,6 KBPS

INTERNET BANDA ANCHA: 3000 KBPS O MÁS

CONEXIÓN INHALÁMBRIA

WI-FI = Tecnología utilizada en red inalámbrica

PORTÁTIL = Mediante red inalámbrica de uso público o pagado con cable UTP y
conector Ethernet,

                                TIPO DE CONEXIONES

DE ACCESO TELEFÓNICO                        CONECTARSE A INTERNET Y ENVIAR
                                            MENSAJES DE CORREO
DE BANDA ANCHA                              TRASMITIR MENSAJES Y DATOS AL MISMO
                                            TIEMPO
ANALÁMBRICA                                 CONECTARSE A INTERNET CON UN EQUIPO
                                            PORTÁTIL, SIN LÍNEA TELEFÓNICA
LINEA T1                                    TRASMITIR DOCUMENTOS GRANDES
                                            RÁPIDAMENTE A TRAVÉS DE BANDA ANCHA
PREGUNTA 1:



¿ T1 – UTP- DSL – CABLE SON EJEMPLOS DE ¿: ESCOJA 2
ALTERNATIVAS

     A.   BANDA ANCHA
     B.   DIAL-UP
     C.   ANALÓGICA
     D.   DIGITAL
     E.   SISCO-REDES
     F.   TELÉFONO

PREGUNTA 2

INDIQUE DOS REEDES

A)   MICRÓFONO
B)   TOMAR FOTOS DIGITALES- HD –HR
C)   CHATEAR CON AMIGOS
D)   ESCRIBIR UNA CARTA EN WORD PARA 120 PERSONAS
E)   HABLAR POR TELÉFONO CON ANITA DESDE ESPAÑA
F)   HACER UN JUEGO QUE LUEGO LO SUBIRÉ EN LA RED



                        DISPOSITIVOS DE CONEXIÓN

UN CONCENTRADOR O HUB: Dispositivo que permite CENTRALIZAR el
cableado de una red y poder ampliarla

CONMUTADORES O SWICH.- Se utiliza para UNIR O CONECTAR múltiples
redes fusionándolas en una sola.

ROUTER (corta fuegos) OENRUTADOR DE BANDA ANCHA.- Combina las
características de una real Switch y un FIRWAY

FIREWALL.- Sistema para BLOQUEAR accesos no autorizados.



PREGUNTA 3

¿Qué medidas de seguridad va a tener una empresa a diferencia de su casa?

FIREWALL
PROTOCOLOS

Son reglas-normas, usadas computadores para comunicarse unas con otras a
través de una red

FTP.- Protocolo de transferencia de archivo


HTTP ( BARRA DE DIRECCIÓN)                HTTPS (PERMITE SABER LA
                                          SEGURIDAD)


Permite trasmitir y recibir información   Permite saber la seguridad



PREGUNTA 4

¿Cuál de los siguientes protocolos le permite trasmitir y recibir información
segura?

Http

POP3…Protocolo de la oficina de correos para obtener mensajes

TCP/IP (IPV4 ADDRESS, IPV6 DDRESS



FAMILIA DE PROTOCOLOS:



   1. PROTOCOLO DE CONTROL DE TRASMISIÓN (TCP)
   2. PROTOCOLO DE INTERNET—IDENTIDAD DE LA MAQUINA ( IP )
   3.

PASOS PARA CONOCER LOS DATOS DE IDENTIFICACIÓN DE LA
MÁQUINA



   1.   Clic derecho isotipos computador lado inferior derecho
   2.   Abrir centro de redes y recursos compartidos
   3.   Conexión área local
   4.   Propiedades
   5.   Protocolo 4
   6.   Propiedades
   7.   Dirección IP y saldrá ----172 ----20 ----42 -----65—
PREGUNTA 5

19220103

A) CMB

b) IP

c) DIR

d) NúmeroBinario

PREGUNTA 6

¿Indique cuál es el protocolo de transferencia de archivos grandes?

   a)    SMTP
   b)    POP3
   c)    FTP
   d)    IP
   e)    DNS

PASOS

   1.    Ícono
   2.    Red
   3.    Uso compartido de archivo
   4.    Activar la detección de redes y uso compartido de archivo
   5.    Máquinas que están en red.

BANDA ANCHA

    TRASMISION DE BAJADA
    TRASMISION DE SUBIDA

TECNOLOGIAS DE INTERNET

   1. DSL
                             Línea de abonado digital
                             Velocidades de cientos de kbps a millones de kbts
                             Dentro de estos tenemos
                             ADSL usada en residencias que reciben gran
                             cantidad de datos pero no mandan
                             Mayor cantidad de bajada que de subida
                             Sin interrupción de llamadas telefónicas
                             SDSL
                             HDSL
                             VDSL
2. .MODEM CABLE.

   -   Permite a los operadores de cable provee internet mediante cables
       coaxiales
   -   Son externos que tienen dos conectores usb o Ethernet
   -   Velocidades comparable con DSL

3. FIBRA OPTICA

   Velocidades 10 o 100 veces más que DS
   Convierte las señales eléctricas en luz y envía a través de fibras de
   vidrio transparentes con un diámetro cercano al del cabello humano

4. INALAMBRICA O wi-fi, MEDIANTE ONDAS DE RADIO
   Puede ser modem o fija
   Velocidad similar a los anteriores
   Se requiere de antenas internas o externas
   Ejemplodelkmodem de andinanet
   Para celulares

5. SATELITE
   Inalámbrica
   Para áreas poco pobladas y remotas
   Velocidades menores que DSl

6. LINEA T1

   Permite trasmisión de documentos grandes rápidamente
   Velocidades menores que DSL

                       DISPOSITIVOS DE CONEXIÓN

   1. MODEM

   Conecta a dispositivos (computadora) con internet mediante línea
   telefónica

   2. CONCENTRADOR O HUB

       Interconecta red local A varias computadoras red LAN y concentrar
       La información el computador Hub tiene varios puertos
       Si un cable de una computadora se daña, no deja de funcionar la red
3. CONCENTRADORES A SWICHS

      Es mejor que el Hab, solo la señal va a la maquina destinada
      Permite conectar múltiples redes del mismo tipo

   4. ROUTER O ENRUTADOR DE BANDA ANCHA

      Busca el mejor camino, más corto y menos congestionado
      Puede comunicar diferentes tipos de redes LAN o WAN
      Va directo a la maquina que quiere distribuir

   5. ACCES POINT

      Acceso inalámbrico (mediante ondas), para red inalámbrico

                                PROTOCOLOS

      Norma, regla o estándar, usadas para la comunicación

      1. FTP protocolo de trasferencia de archivo
      2. HTTP transmite y recibe información por internet
      3. HTTPSprotocolo con seguridad usado por los bancos
      4. PO3 obtener mensajes de correo electrónico, almacenados en un
         servidor remoto
      5. IP …permite la comunicación entre equipos a través de internet
         Dirección IP etiqueta numérica entre 0 y 255, para identificar la
         maquina
      6. TCP/IDprotocolo que une dos protocolos TCP(controla las
         trasmisiones)
      7. VOIP permite que la señal de voz viaje a través de internet,
         conocido también como teléfono por internet


           IDENTIFICACION RIESGOS (REDES O INTERNET)

1. INGENIERIA SOCIAL
   Engaños utilizando teléfono y la psicología
2. MALWARE BADWARE
   Malo-software= programa malo
   Mal intencionado
   Intensión es dañar, espiar, molestar, la computadora
   Incluye virus, gusanos, troyanos spyware,adware maliciosos e
   indeseables
a) LOS VIRUS. Tiene objeto
            Alterar el funcionamiento del computador
            Dañan archivos o los eliminan
            Bloquean las redes
            Ejecutan cuando el usuario realiza una acción, este no lo sabe
      Se propagan a través de un software, no se replican a si mismos
      como los gusanos
      Ej.: me envían diapositivas infectadas

   b) LOS GUSANOS

     Tiene la propiedad de duplicarse o replicarse a si mismo y
   o Viajan a través de la red sin intervención del usuario
   o Dañan la red…se vuelve lenta

   c) LOS TROYANOS

            Dañan el PC y es aparentemente inofensivo
            No se replica
            Permite la administración remota( autorizar a otra persona para
            que le ayude) a un usuario no autorizado

   d) SPYWARE (espía O espionaje de software)

          Consume ancho de banda(capacidad de subida o bajada
           instalada)
          En forma oculta nos espía usuarios, contraseñas, direcciones web
          Intercepta, monitorea las acciones de usuarios

   e) SPAM (correo no deseado), Masivo molesto que puede contener
      virus que llegan de empresas no solicitados. NO ES UN VIRUS


   3. ACCESO NO AUTORIZADO

A) HACKERS Persona que infringe sin permiso los computadores

B) PHISHING (suplantación de identidad).- Estafa cibernética, el estafador
   Phisher se hace pasar por una persona o empresa de confianza mediante
   mensajería instantánea el chat y se aprovecha de la vulnerabilidad del
   usuario
4. ARCHIVOS Y USO COMPARTIDO DE DOCUMENTOS

       a) Compartir archivos…No es recomendable confiar en los demás
       usuarios de la red.
       b) Maquinas en red…..ejemplo compartir una misma impresora para
       varias computadoras.

   5. RIESGOS DEL NAVEGADOR WEB



IDENTIFICANDO METODOS DE PREVENCION


   1. SENSIBILIZACIÓN/EDUCACIÓN DE LOS USUARIOS

Saber aceptar los consejos

   2. SOFTWARE ANTI-VIRUS

Tener una licencia siempre actualizar el antivirus

ANTIVIRUS:

       Contrarresta, detecta, elimina, gusanos y troyanos
       Tener instalado un solo antivirus
       Actualización frecuente, siempre que haya una actualización del
       fabricante
       Actualización automática

ANTI-SPYWARE

    Contrarresta al spyware
    Constantemente actualizada

ANTI-SPAM

Prevenir el correo basura

Filtro antispam…..examina todos los mensajes

CIFRADO DE ARCHIVOS….(METODO DE PROTECCIÓN PARA
DIAPOSITIVAS)

Hacerlo ilegible el texto

CODIFICADO DE ARCHIVOS
Transformar los datos para que puedan ser consumidas por diferentes
sistemas

UTILIZAR CERTIFICADOSDE SEGURIDAD SSI…VER EL CANDADO

Documentoselectrónicos (THAWTE O VERISING (sitios d confianza)

COOKES.- información que se almacena en el disco duro

Usos: a) llevar el control del usuario

b) informarnos sobre los hábitos de los usuarios

POP-UPS—VENTANAS EMERGENTES…Se abren sin que el usuario las abra

Hay que instalar herramientas para bloquearlos

FEREWALLS…Dispositivo hardware sirve para filtrar las comunicaciones
para que usuarios no autorizados no accedan

    Bloque trafico indeseable
    Permite trafico deseable
    Minimiza las vulnerabilidades de una empresa u organización

CONTRASEÑAS, MEJORES PRACTICAS

      No compartir
      Usar caracteres alfanuméricos
      Nunca escribir claves en papel
      Cambiar contraseña si alguien conoce
      Cuide que no ven cuando escribe su clave

LECTOR DE HUELLAS DACTILARES

BIOMETRIA ..Huella dactilar

Biometría informática…técnicas matemáticas y estadísticas

Lector de huellas dactilares…detector de características biométricas



PREGUNTA…. ¡Identifica al usuario biométricamente

   a) Huella dactilar
   b) Banda magnética
   c) Iris del ojo
CONSECUENCIAS DE FALLAS DE LOS SISTEMAS DE RED

   Aumenta el riesgo de ataques
   Aumentara el riesgo de que entren personas no autorizadas
   Perdida o eliminación de información
   Copia no autorizada o robo de información delicada




        CAPITULO 2: NAVEGADORES WEB
    Navegando en la web
    Navegador

          Programa que permite acceder a internet
          Permite ver información pag web
          TIPOS            DESCRIPCION

       NAVEGADOR…. explorer…             mozilla

       BUSCADOR….Google…

       Correo..Gemail…. Yahoo…Hotmail

       Chat….ICQ.Messinger

       TIENDAS VIRTUALEs..Mercado libre

       NAVEGANDO POR INTERNET EXPLORER

       a) Actualizar
       b) Favoritos, Fuentes historial

          POSIBLES PREGUNTAS

       Utilice la barra rápida de entrada …flecha hacia abajo

       Actualizar pagina un click en la flecha en espiral….o F5

       Detener …clic en X

       Zona despejada doble clic derecho barra de comandos

       Barra de estado….abajo

       Barra de desplazamiento

       CUANTAS VENTANAS……
1. Archivo
            ABRIR NUEVAS VENTANAS DESDE CERO…CLIC ARCHIVO
            NUEVA VENTANA



         2. Edición


VENTANAS DE INTERNET……VEO EN MENU HERRAMIENMTAS

      Conexiones
      Programas
      Opciones avanzadas
      General
      Seguridad
      Privacidad


PREGUNTA: ¿UNA PAGINA PRINCIPAL ES:?

   A) pagina de defecto de IE
   B) pagina mas importante de IE
   C) una pagina predeterminada que se abre cunando se abre internet
      explore IE
   D) una pagina segura


PARA ELIMINAR EL HISTORIAL



Primera opción…opciones de internet

Segunda opción….Herramientas eliminar historial de instalación

Tercera opción……

PREGUNTAS

   1. Abrir una nueva pestaña en la pagina vinculada a la palabra
      proyectos y visualice

      Inicio      contactenos      En el mundo…………..sesaibase

   2. Visualice las delegaciones en España de alianza

          Clic en el mundo
 Busco el país que me pide por ej. España clic…. Pregunta
             contestada

   3.   Elimine el historial
       Clic herramientas
       Eliminar historial
       Desactivo los que no me piden
       eliminar


              FAVORITOS SI NO ESTA LA PAALABRA VER LA ESTRELLA
              O SINO VER, BARRA DE EXPLORADOR Y FAVORITO

              FUENTES

              Sitios que actualizan constantemente los contenidos
              automáticamente

              PREGUNTA

              Abra un vinculo YAHOO que ha sido designada favorita

                  Clic en favorito
                  Cojo yahoo por ejmplo España

RSS……Sitio web

Búsqueda especifica

PREGUNTA

La b{búsqueda día del árbol, arrojo demasiados resultados. Haga que se
encuentre dat os mas precisos

Poner comillas en lo que se quiere buscar

BUSQUEDA DE INFORMACION OBJETIVA…vínculos de .organizaciones
especificas, sitios oficiales, bibliotecas virtuales



GUIAS DE VERACIDAD DE UN SITIO WEB

La información se actualiza frecuentemente

Existen suministros de la información de contacto del propietario

https, SSL
URL

http//www.coca-cola.com.ec/es/index.html

http://www.comlamejor

¿Cual es la mejor?….la primera



CRITERIO CON SU CORRECTA DESCRIPCION

UNC(Convencion de nomenclatura          Para describir la ubicación de un
universal)                              recurso de red
URL(localizadort uniforme de            Es un localizador
recursos)
HTMLLenguaje de marcado de
hipertexto)                             Lenguaje predominante para la
                                        creación de paginas web
WWW                                     Red mundial de documentos
(Red global mundial)                    electronicos


ANATOMIA DE LAS DIRECCIONES DE INTERNET, CORREO Y DOMIUNIO

Ej

Juan@yahoo.com......... Es un correo

Lo que va antes de la arroba es el usuario

Arroba indicativo de correo

Yahoo….nombre del servidor

Com…..dominio



Pablo_ruiz@utn.edu.ec

Usuario…..pablo ruiz

Correo…arroba

Servidor…..utn

Dominio….edu.ec



PREGUNTA
De: anita@yahoo.ec

PARA: pedro@yahoo.com; luis@hotmail.com;

esteban@yahoo.ec; marco@yahoo.ec; pepito@gmail.com



Cuantas personas comparten el dominio del remitente….2



PORTAL,SITISO WEB,PAGINA WEB (DIFERENCIAS)



PAGINA PRINCIPAL                      pagina predeterminada que se
                                      muestra cuando se abre el navegador
                                      CASITA

                                      FAVORITOS…El usuario determina y
                                      agrega su p{agina favorita

                                      ESTRELLITA….
PAGINA WEB                            proporciona información texto,
                                      imágenes, recursos y accesos
                                      mediante hiperlink
SITIO WEB                             conjunto de paginas web que permite
                                      subida, alojamiento y descargar
                                      información(ejYouTube)
PORTAL                                sitio web compra y venta, uso tarjetas
                                      de crédito ,transacciones bancarias


PASOS PARA DESCARGAR VIDEOSyoutube



   1. Downloader:    Real Player   - youtubedownloader

   2. www.bajaryoutube.... Nos da en Formatosflv- mp4


   3. Mediante pagina web convertidoras: www.force-download.es

Pasos:

    Abrimos youtube, buscamos un video, copiamos la URL
    Abrimos la pagina---www.force-download.es
    Pegar dirección de YouTube
 Clic en GO
 Escoger el formato, para el ejemplo AVI
 Acceder a la descarga, descarga AVI y guardamos en el disco duro
Modulo iii

Contenu connexe

Tendances

Conceptos Basicos De Redes Internet
Conceptos Basicos De Redes InternetConceptos Basicos De Redes Internet
Conceptos Basicos De Redes InternetWendy_Duran
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internetDavid Restrepo
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
TelecomunicacionesPeighs Frank
 
conceptos básicos redes de internet
conceptos básicos redes de internetconceptos básicos redes de internet
conceptos básicos redes de internetDavid Restrepo
 
Conceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitneyConceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitneyJames Duban
 
conceptos básicos de redes e internet
conceptos básicos de redes e internetconceptos básicos de redes e internet
conceptos básicos de redes e internetkaren-ceron
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetana1002cris
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internetstivenv
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenetjenii_
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenetjenii_
 
19 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 202019 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 2020CristianLandinez1
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetjenniferbarrero
 
Redes y telecomunicaciones
Redes y telecomunicacionesRedes y telecomunicaciones
Redes y telecomunicacionesbochuda
 
Conferencia De Red
Conferencia De RedConferencia De Red
Conferencia De Redseup
 
E:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El WwwE:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El Wwwrayvida
 

Tendances (19)

Conceptos Basicos De Redes Internet
Conceptos Basicos De Redes InternetConceptos Basicos De Redes Internet
Conceptos Basicos De Redes Internet
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Redes
RedesRedes
Redes
 
conceptos básicos redes de internet
conceptos básicos redes de internetconceptos básicos redes de internet
conceptos básicos redes de internet
 
Conceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitneyConceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitney
 
conceptos básicos de redes e internet
conceptos básicos de redes e internetconceptos básicos de redes e internet
conceptos básicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenet
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenet
 
19 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 202019 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 2020
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 
20 conceptos
20 conceptos20 conceptos
20 conceptos
 
Redes y telecomunicaciones
Redes y telecomunicacionesRedes y telecomunicaciones
Redes y telecomunicaciones
 
Redes
RedesRedes
Redes
 
Conferencia De Red
Conferencia De RedConferencia De Red
Conferencia De Red
 
E:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El WwwE:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El Www
 

En vedette (10)

Unipeg
UnipegUnipeg
Unipeg
 
Observacio molsa
Observacio molsaObservacio molsa
Observacio molsa
 
[Odimat] Conditions Generales De Vente
[Odimat] Conditions Generales De Vente[Odimat] Conditions Generales De Vente
[Odimat] Conditions Generales De Vente
 
Valverde (2002)
Valverde (2002)Valverde (2002)
Valverde (2002)
 
Raising Money: Standing out in the crowd
Raising Money: Standing out in the crowdRaising Money: Standing out in the crowd
Raising Money: Standing out in the crowd
 
Awareness scale of hiv transmission
Awareness scale of hiv transmissionAwareness scale of hiv transmission
Awareness scale of hiv transmission
 
Guia incendios
Guia incendiosGuia incendios
Guia incendios
 
Procesador
ProcesadorProcesador
Procesador
 
Brasscom cloud computing
Brasscom cloud computingBrasscom cloud computing
Brasscom cloud computing
 
Infantil maría elena
Infantil maría elenaInfantil maría elena
Infantil maría elena
 

Similaire à Modulo iii

Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesceolsan
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesceolsan1
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)avalosmig
 
Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1maria gloria
 
Jose daniel sena hoy final sena feliz (1)
Jose daniel sena   hoy final sena feliz (1)Jose daniel sena   hoy final sena feliz (1)
Jose daniel sena hoy final sena feliz (1)Geovanny Mantilla
 
glosario de términos de diseño de redes de comunicacion
 glosario de términos  de diseño de redes de comunicacion glosario de términos  de diseño de redes de comunicacion
glosario de términos de diseño de redes de comunicacionBrizaida Annie
 
PORTAFOLIO NTICS
PORTAFOLIO NTICSPORTAFOLIO NTICS
PORTAFOLIO NTICSgatitoyely
 
PORTAFOLIO NTICS
PORTAFOLIO NTICSPORTAFOLIO NTICS
PORTAFOLIO NTICSgatitoyely
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaAlberto Calle
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasalevillaro
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Apuntesredes
ApuntesredesApuntesredes
ApuntesredesMairen OB
 

Similaire à Modulo iii (20)

Conexión
ConexiónConexión
Conexión
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Redes
RedesRedes
Redes
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)
 
Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1
 
Informatica
InformaticaInformatica
Informatica
 
Jose daniel sena hoy final sena feliz (1)
Jose daniel sena   hoy final sena feliz (1)Jose daniel sena   hoy final sena feliz (1)
Jose daniel sena hoy final sena feliz (1)
 
glosario de términos de diseño de redes de comunicacion
 glosario de términos  de diseño de redes de comunicacion glosario de términos  de diseño de redes de comunicacion
glosario de términos de diseño de redes de comunicacion
 
Redes de informacion
Redes de informacionRedes de informacion
Redes de informacion
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
PORTAFOLIO NTICS
PORTAFOLIO NTICSPORTAFOLIO NTICS
PORTAFOLIO NTICS
 
PORTAFOLIO NTICS
PORTAFOLIO NTICSPORTAFOLIO NTICS
PORTAFOLIO NTICS
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbrica
 
Internet
InternetInternet
Internet
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Apuntesredes
ApuntesredesApuntesredes
Apuntesredes
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 

Modulo iii

  • 1. MODULO III VIVIENDO EN LINEA CAPITULO I: CONEXIONES E INTERNET 1.1. CONECTARSE A INTERNET Una REED DE COMPUTADORAS, también llamada RED DE ORDENADORES o RED INFORMÁTICA, conectados entre sí por medio de dispositivos físicos que envían Y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios. Este término engloba aquellos medios técnicos que permiten compartir la información . Ejemplo de Red de Comunicación: EMISOR –RECEPTOR O CLIENTE- SERVIDOR  Teléfono  Correo electrónico  Mensajería instantánea (Programa Messenger)  Chat  Blog  Navegar por Internet SERVIDOR Procesa solicitudes de datos y servicios CLIENTE Solicita datos y servicios TIPOS DE REDES: LAN (Red del área local….privada…para oficina) MAN (Red área metropolitana…ciudad…internet) WAN (Red de área extensa….países…continentes) INTERNET..Red mundial gigantesca, conoce PC de todas partes del mundo INTRANET: Comparte internet dentro de una empresa
  • 2. ¿CÓMO FUNCIONA INTERNET? COMPUTADOR PERSONAL INTERNET PROVEEDOR DE SERVICIOS DE INTERNET(ISP) MODEM CONECTAR UN MODEM DE BANDA ANCHA Conexión mediante cable DSL y puertos USD o Ethernet, convierte las señales digitales del ordenador en señales analógicas que pueden trasmitir a través del canal telefónico. Con un modem puede enviar datos a otra computadora. Este le permite bajar información desde la RED MUNDIAL (WORLD WIDE WEB) enviar y recibir correspondencia ELECTRÓNICA (e-mail) y otros.
  • 3. CONEXIÓN AL MODEM USB ADSL ETHERNET WAN LAN PUERTO CONECTOR CABLE ETHERNET WAN -LAN UTP ADSL ` RJ-11 PARA MICRÓFONO AL TELÉFONO DSL CABLE COAXIAL USB MEMORI FLSH - RJ-45 UTP INTERNET DIAL –UP: 56,6 KBPS INTERNET BANDA ANCHA: 3000 KBPS O MÁS CONEXIÓN INHALÁMBRIA WI-FI = Tecnología utilizada en red inalámbrica PORTÁTIL = Mediante red inalámbrica de uso público o pagado con cable UTP y conector Ethernet, TIPO DE CONEXIONES DE ACCESO TELEFÓNICO CONECTARSE A INTERNET Y ENVIAR MENSAJES DE CORREO DE BANDA ANCHA TRASMITIR MENSAJES Y DATOS AL MISMO TIEMPO ANALÁMBRICA CONECTARSE A INTERNET CON UN EQUIPO PORTÁTIL, SIN LÍNEA TELEFÓNICA LINEA T1 TRASMITIR DOCUMENTOS GRANDES RÁPIDAMENTE A TRAVÉS DE BANDA ANCHA
  • 4. PREGUNTA 1: ¿ T1 – UTP- DSL – CABLE SON EJEMPLOS DE ¿: ESCOJA 2 ALTERNATIVAS A. BANDA ANCHA B. DIAL-UP C. ANALÓGICA D. DIGITAL E. SISCO-REDES F. TELÉFONO PREGUNTA 2 INDIQUE DOS REEDES A) MICRÓFONO B) TOMAR FOTOS DIGITALES- HD –HR C) CHATEAR CON AMIGOS D) ESCRIBIR UNA CARTA EN WORD PARA 120 PERSONAS E) HABLAR POR TELÉFONO CON ANITA DESDE ESPAÑA F) HACER UN JUEGO QUE LUEGO LO SUBIRÉ EN LA RED DISPOSITIVOS DE CONEXIÓN UN CONCENTRADOR O HUB: Dispositivo que permite CENTRALIZAR el cableado de una red y poder ampliarla CONMUTADORES O SWICH.- Se utiliza para UNIR O CONECTAR múltiples redes fusionándolas en una sola. ROUTER (corta fuegos) OENRUTADOR DE BANDA ANCHA.- Combina las características de una real Switch y un FIRWAY FIREWALL.- Sistema para BLOQUEAR accesos no autorizados. PREGUNTA 3 ¿Qué medidas de seguridad va a tener una empresa a diferencia de su casa? FIREWALL
  • 5. PROTOCOLOS Son reglas-normas, usadas computadores para comunicarse unas con otras a través de una red FTP.- Protocolo de transferencia de archivo HTTP ( BARRA DE DIRECCIÓN) HTTPS (PERMITE SABER LA SEGURIDAD) Permite trasmitir y recibir información Permite saber la seguridad PREGUNTA 4 ¿Cuál de los siguientes protocolos le permite trasmitir y recibir información segura? Http POP3…Protocolo de la oficina de correos para obtener mensajes TCP/IP (IPV4 ADDRESS, IPV6 DDRESS FAMILIA DE PROTOCOLOS: 1. PROTOCOLO DE CONTROL DE TRASMISIÓN (TCP) 2. PROTOCOLO DE INTERNET—IDENTIDAD DE LA MAQUINA ( IP ) 3. PASOS PARA CONOCER LOS DATOS DE IDENTIFICACIÓN DE LA MÁQUINA 1. Clic derecho isotipos computador lado inferior derecho 2. Abrir centro de redes y recursos compartidos 3. Conexión área local 4. Propiedades 5. Protocolo 4 6. Propiedades 7. Dirección IP y saldrá ----172 ----20 ----42 -----65—
  • 6. PREGUNTA 5 19220103 A) CMB b) IP c) DIR d) NúmeroBinario PREGUNTA 6 ¿Indique cuál es el protocolo de transferencia de archivos grandes? a) SMTP b) POP3 c) FTP d) IP e) DNS PASOS 1. Ícono 2. Red 3. Uso compartido de archivo 4. Activar la detección de redes y uso compartido de archivo 5. Máquinas que están en red. BANDA ANCHA  TRASMISION DE BAJADA  TRASMISION DE SUBIDA TECNOLOGIAS DE INTERNET 1. DSL Línea de abonado digital Velocidades de cientos de kbps a millones de kbts Dentro de estos tenemos ADSL usada en residencias que reciben gran cantidad de datos pero no mandan Mayor cantidad de bajada que de subida Sin interrupción de llamadas telefónicas SDSL HDSL VDSL
  • 7. 2. .MODEM CABLE. - Permite a los operadores de cable provee internet mediante cables coaxiales - Son externos que tienen dos conectores usb o Ethernet - Velocidades comparable con DSL 3. FIBRA OPTICA Velocidades 10 o 100 veces más que DS Convierte las señales eléctricas en luz y envía a través de fibras de vidrio transparentes con un diámetro cercano al del cabello humano 4. INALAMBRICA O wi-fi, MEDIANTE ONDAS DE RADIO Puede ser modem o fija Velocidad similar a los anteriores Se requiere de antenas internas o externas Ejemplodelkmodem de andinanet Para celulares 5. SATELITE Inalámbrica Para áreas poco pobladas y remotas Velocidades menores que DSl 6. LINEA T1 Permite trasmisión de documentos grandes rápidamente Velocidades menores que DSL DISPOSITIVOS DE CONEXIÓN 1. MODEM Conecta a dispositivos (computadora) con internet mediante línea telefónica 2. CONCENTRADOR O HUB Interconecta red local A varias computadoras red LAN y concentrar La información el computador Hub tiene varios puertos Si un cable de una computadora se daña, no deja de funcionar la red
  • 8. 3. CONCENTRADORES A SWICHS Es mejor que el Hab, solo la señal va a la maquina destinada Permite conectar múltiples redes del mismo tipo 4. ROUTER O ENRUTADOR DE BANDA ANCHA Busca el mejor camino, más corto y menos congestionado Puede comunicar diferentes tipos de redes LAN o WAN Va directo a la maquina que quiere distribuir 5. ACCES POINT Acceso inalámbrico (mediante ondas), para red inalámbrico PROTOCOLOS Norma, regla o estándar, usadas para la comunicación 1. FTP protocolo de trasferencia de archivo 2. HTTP transmite y recibe información por internet 3. HTTPSprotocolo con seguridad usado por los bancos 4. PO3 obtener mensajes de correo electrónico, almacenados en un servidor remoto 5. IP …permite la comunicación entre equipos a través de internet Dirección IP etiqueta numérica entre 0 y 255, para identificar la maquina 6. TCP/IDprotocolo que une dos protocolos TCP(controla las trasmisiones) 7. VOIP permite que la señal de voz viaje a través de internet, conocido también como teléfono por internet IDENTIFICACION RIESGOS (REDES O INTERNET) 1. INGENIERIA SOCIAL Engaños utilizando teléfono y la psicología 2. MALWARE BADWARE Malo-software= programa malo Mal intencionado Intensión es dañar, espiar, molestar, la computadora Incluye virus, gusanos, troyanos spyware,adware maliciosos e indeseables
  • 9. a) LOS VIRUS. Tiene objeto Alterar el funcionamiento del computador Dañan archivos o los eliminan Bloquean las redes Ejecutan cuando el usuario realiza una acción, este no lo sabe Se propagan a través de un software, no se replican a si mismos como los gusanos Ej.: me envían diapositivas infectadas b) LOS GUSANOS Tiene la propiedad de duplicarse o replicarse a si mismo y o Viajan a través de la red sin intervención del usuario o Dañan la red…se vuelve lenta c) LOS TROYANOS Dañan el PC y es aparentemente inofensivo No se replica Permite la administración remota( autorizar a otra persona para que le ayude) a un usuario no autorizado d) SPYWARE (espía O espionaje de software)  Consume ancho de banda(capacidad de subida o bajada instalada)  En forma oculta nos espía usuarios, contraseñas, direcciones web  Intercepta, monitorea las acciones de usuarios e) SPAM (correo no deseado), Masivo molesto que puede contener virus que llegan de empresas no solicitados. NO ES UN VIRUS 3. ACCESO NO AUTORIZADO A) HACKERS Persona que infringe sin permiso los computadores B) PHISHING (suplantación de identidad).- Estafa cibernética, el estafador Phisher se hace pasar por una persona o empresa de confianza mediante mensajería instantánea el chat y se aprovecha de la vulnerabilidad del usuario
  • 10. 4. ARCHIVOS Y USO COMPARTIDO DE DOCUMENTOS a) Compartir archivos…No es recomendable confiar en los demás usuarios de la red. b) Maquinas en red…..ejemplo compartir una misma impresora para varias computadoras. 5. RIESGOS DEL NAVEGADOR WEB IDENTIFICANDO METODOS DE PREVENCION 1. SENSIBILIZACIÓN/EDUCACIÓN DE LOS USUARIOS Saber aceptar los consejos 2. SOFTWARE ANTI-VIRUS Tener una licencia siempre actualizar el antivirus ANTIVIRUS: Contrarresta, detecta, elimina, gusanos y troyanos Tener instalado un solo antivirus Actualización frecuente, siempre que haya una actualización del fabricante Actualización automática ANTI-SPYWARE  Contrarresta al spyware  Constantemente actualizada ANTI-SPAM Prevenir el correo basura Filtro antispam…..examina todos los mensajes CIFRADO DE ARCHIVOS….(METODO DE PROTECCIÓN PARA DIAPOSITIVAS) Hacerlo ilegible el texto CODIFICADO DE ARCHIVOS
  • 11. Transformar los datos para que puedan ser consumidas por diferentes sistemas UTILIZAR CERTIFICADOSDE SEGURIDAD SSI…VER EL CANDADO Documentoselectrónicos (THAWTE O VERISING (sitios d confianza) COOKES.- información que se almacena en el disco duro Usos: a) llevar el control del usuario b) informarnos sobre los hábitos de los usuarios POP-UPS—VENTANAS EMERGENTES…Se abren sin que el usuario las abra Hay que instalar herramientas para bloquearlos FEREWALLS…Dispositivo hardware sirve para filtrar las comunicaciones para que usuarios no autorizados no accedan  Bloque trafico indeseable  Permite trafico deseable  Minimiza las vulnerabilidades de una empresa u organización CONTRASEÑAS, MEJORES PRACTICAS  No compartir  Usar caracteres alfanuméricos  Nunca escribir claves en papel  Cambiar contraseña si alguien conoce  Cuide que no ven cuando escribe su clave LECTOR DE HUELLAS DACTILARES BIOMETRIA ..Huella dactilar Biometría informática…técnicas matemáticas y estadísticas Lector de huellas dactilares…detector de características biométricas PREGUNTA…. ¡Identifica al usuario biométricamente a) Huella dactilar b) Banda magnética c) Iris del ojo
  • 12. CONSECUENCIAS DE FALLAS DE LOS SISTEMAS DE RED  Aumenta el riesgo de ataques  Aumentara el riesgo de que entren personas no autorizadas  Perdida o eliminación de información  Copia no autorizada o robo de información delicada CAPITULO 2: NAVEGADORES WEB Navegando en la web Navegador Programa que permite acceder a internet Permite ver información pag web TIPOS DESCRIPCION NAVEGADOR…. explorer… mozilla BUSCADOR….Google… Correo..Gemail…. Yahoo…Hotmail Chat….ICQ.Messinger TIENDAS VIRTUALEs..Mercado libre NAVEGANDO POR INTERNET EXPLORER a) Actualizar b) Favoritos, Fuentes historial POSIBLES PREGUNTAS Utilice la barra rápida de entrada …flecha hacia abajo Actualizar pagina un click en la flecha en espiral….o F5 Detener …clic en X Zona despejada doble clic derecho barra de comandos Barra de estado….abajo Barra de desplazamiento CUANTAS VENTANAS……
  • 13. 1. Archivo ABRIR NUEVAS VENTANAS DESDE CERO…CLIC ARCHIVO NUEVA VENTANA 2. Edición VENTANAS DE INTERNET……VEO EN MENU HERRAMIENMTAS Conexiones Programas Opciones avanzadas General Seguridad Privacidad PREGUNTA: ¿UNA PAGINA PRINCIPAL ES:? A) pagina de defecto de IE B) pagina mas importante de IE C) una pagina predeterminada que se abre cunando se abre internet explore IE D) una pagina segura PARA ELIMINAR EL HISTORIAL Primera opción…opciones de internet Segunda opción….Herramientas eliminar historial de instalación Tercera opción…… PREGUNTAS 1. Abrir una nueva pestaña en la pagina vinculada a la palabra proyectos y visualice Inicio contactenos En el mundo…………..sesaibase 2. Visualice las delegaciones en España de alianza  Clic en el mundo
  • 14.  Busco el país que me pide por ej. España clic…. Pregunta contestada 3. Elimine el historial  Clic herramientas  Eliminar historial  Desactivo los que no me piden  eliminar FAVORITOS SI NO ESTA LA PAALABRA VER LA ESTRELLA O SINO VER, BARRA DE EXPLORADOR Y FAVORITO FUENTES Sitios que actualizan constantemente los contenidos automáticamente PREGUNTA Abra un vinculo YAHOO que ha sido designada favorita  Clic en favorito  Cojo yahoo por ejmplo España RSS……Sitio web Búsqueda especifica PREGUNTA La b{búsqueda día del árbol, arrojo demasiados resultados. Haga que se encuentre dat os mas precisos Poner comillas en lo que se quiere buscar BUSQUEDA DE INFORMACION OBJETIVA…vínculos de .organizaciones especificas, sitios oficiales, bibliotecas virtuales GUIAS DE VERACIDAD DE UN SITIO WEB La información se actualiza frecuentemente Existen suministros de la información de contacto del propietario https, SSL
  • 15. URL http//www.coca-cola.com.ec/es/index.html http://www.comlamejor ¿Cual es la mejor?….la primera CRITERIO CON SU CORRECTA DESCRIPCION UNC(Convencion de nomenclatura Para describir la ubicación de un universal) recurso de red URL(localizadort uniforme de Es un localizador recursos) HTMLLenguaje de marcado de hipertexto) Lenguaje predominante para la creación de paginas web WWW Red mundial de documentos (Red global mundial) electronicos ANATOMIA DE LAS DIRECCIONES DE INTERNET, CORREO Y DOMIUNIO Ej Juan@yahoo.com......... Es un correo Lo que va antes de la arroba es el usuario Arroba indicativo de correo Yahoo….nombre del servidor Com…..dominio Pablo_ruiz@utn.edu.ec Usuario…..pablo ruiz Correo…arroba Servidor…..utn Dominio….edu.ec PREGUNTA
  • 16. De: anita@yahoo.ec PARA: pedro@yahoo.com; luis@hotmail.com; esteban@yahoo.ec; marco@yahoo.ec; pepito@gmail.com Cuantas personas comparten el dominio del remitente….2 PORTAL,SITISO WEB,PAGINA WEB (DIFERENCIAS) PAGINA PRINCIPAL pagina predeterminada que se muestra cuando se abre el navegador CASITA FAVORITOS…El usuario determina y agrega su p{agina favorita ESTRELLITA…. PAGINA WEB proporciona información texto, imágenes, recursos y accesos mediante hiperlink SITIO WEB conjunto de paginas web que permite subida, alojamiento y descargar información(ejYouTube) PORTAL sitio web compra y venta, uso tarjetas de crédito ,transacciones bancarias PASOS PARA DESCARGAR VIDEOSyoutube 1. Downloader: Real Player - youtubedownloader 2. www.bajaryoutube.... Nos da en Formatosflv- mp4 3. Mediante pagina web convertidoras: www.force-download.es Pasos:  Abrimos youtube, buscamos un video, copiamos la URL  Abrimos la pagina---www.force-download.es  Pegar dirección de YouTube
  • 17.  Clic en GO  Escoger el formato, para el ejemplo AVI  Acceder a la descarga, descarga AVI y guardamos en el disco duro