1. MODULO III
VIVIENDO EN LINEA
CAPITULO I: CONEXIONES E INTERNET
1.1. CONECTARSE A INTERNET
Una REED DE COMPUTADORAS, también llamada RED DE
ORDENADORES o RED INFORMÁTICA, conectados entre sí por medio de
dispositivos físicos que envían Y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información y recursos y ofrecer servicios. Este
término engloba aquellos medios técnicos que permiten compartir la
información .
Ejemplo de Red de Comunicación: EMISOR –RECEPTOR O CLIENTE-
SERVIDOR
Teléfono
Correo electrónico
Mensajería instantánea (Programa Messenger)
Chat
Blog
Navegar por Internet
SERVIDOR Procesa solicitudes de datos y
servicios
CLIENTE Solicita datos y servicios
TIPOS DE REDES:
LAN (Red del área local….privada…para oficina)
MAN (Red área metropolitana…ciudad…internet)
WAN (Red de área extensa….países…continentes)
INTERNET..Red mundial gigantesca, conoce PC de todas partes del mundo
INTRANET: Comparte internet dentro de una empresa
2. ¿CÓMO FUNCIONA INTERNET?
COMPUTADOR
PERSONAL INTERNET
PROVEEDOR DE SERVICIOS
DE INTERNET(ISP)
MODEM
CONECTAR UN MODEM DE BANDA ANCHA
Conexión mediante cable DSL y puertos USD o Ethernet, convierte las señales
digitales del ordenador en señales analógicas que pueden trasmitir a través del canal
telefónico. Con un modem puede enviar datos a otra computadora. Este le permite
bajar información desde la RED MUNDIAL (WORLD WIDE WEB) enviar y recibir
correspondencia ELECTRÓNICA (e-mail) y otros.
3. CONEXIÓN AL MODEM
USB ADSL ETHERNET WAN LAN
PUERTO CONECTOR CABLE
ETHERNET WAN -LAN UTP ADSL
` RJ-11 PARA MICRÓFONO
AL TELÉFONO DSL CABLE COAXIAL
USB MEMORI FLSH - RJ-45 UTP
INTERNET DIAL –UP: 56,6 KBPS
INTERNET BANDA ANCHA: 3000 KBPS O MÁS
CONEXIÓN INHALÁMBRIA
WI-FI = Tecnología utilizada en red inalámbrica
PORTÁTIL = Mediante red inalámbrica de uso público o pagado con cable UTP y
conector Ethernet,
TIPO DE CONEXIONES
DE ACCESO TELEFÓNICO CONECTARSE A INTERNET Y ENVIAR
MENSAJES DE CORREO
DE BANDA ANCHA TRASMITIR MENSAJES Y DATOS AL MISMO
TIEMPO
ANALÁMBRICA CONECTARSE A INTERNET CON UN EQUIPO
PORTÁTIL, SIN LÍNEA TELEFÓNICA
LINEA T1 TRASMITIR DOCUMENTOS GRANDES
RÁPIDAMENTE A TRAVÉS DE BANDA ANCHA
4. PREGUNTA 1:
¿ T1 – UTP- DSL – CABLE SON EJEMPLOS DE ¿: ESCOJA 2
ALTERNATIVAS
A. BANDA ANCHA
B. DIAL-UP
C. ANALÓGICA
D. DIGITAL
E. SISCO-REDES
F. TELÉFONO
PREGUNTA 2
INDIQUE DOS REEDES
A) MICRÓFONO
B) TOMAR FOTOS DIGITALES- HD –HR
C) CHATEAR CON AMIGOS
D) ESCRIBIR UNA CARTA EN WORD PARA 120 PERSONAS
E) HABLAR POR TELÉFONO CON ANITA DESDE ESPAÑA
F) HACER UN JUEGO QUE LUEGO LO SUBIRÉ EN LA RED
DISPOSITIVOS DE CONEXIÓN
UN CONCENTRADOR O HUB: Dispositivo que permite CENTRALIZAR el
cableado de una red y poder ampliarla
CONMUTADORES O SWICH.- Se utiliza para UNIR O CONECTAR múltiples
redes fusionándolas en una sola.
ROUTER (corta fuegos) OENRUTADOR DE BANDA ANCHA.- Combina las
características de una real Switch y un FIRWAY
FIREWALL.- Sistema para BLOQUEAR accesos no autorizados.
PREGUNTA 3
¿Qué medidas de seguridad va a tener una empresa a diferencia de su casa?
FIREWALL
5. PROTOCOLOS
Son reglas-normas, usadas computadores para comunicarse unas con otras a
través de una red
FTP.- Protocolo de transferencia de archivo
HTTP ( BARRA DE DIRECCIÓN) HTTPS (PERMITE SABER LA
SEGURIDAD)
Permite trasmitir y recibir información Permite saber la seguridad
PREGUNTA 4
¿Cuál de los siguientes protocolos le permite trasmitir y recibir información
segura?
Http
POP3…Protocolo de la oficina de correos para obtener mensajes
TCP/IP (IPV4 ADDRESS, IPV6 DDRESS
FAMILIA DE PROTOCOLOS:
1. PROTOCOLO DE CONTROL DE TRASMISIÓN (TCP)
2. PROTOCOLO DE INTERNET—IDENTIDAD DE LA MAQUINA ( IP )
3.
PASOS PARA CONOCER LOS DATOS DE IDENTIFICACIÓN DE LA
MÁQUINA
1. Clic derecho isotipos computador lado inferior derecho
2. Abrir centro de redes y recursos compartidos
3. Conexión área local
4. Propiedades
5. Protocolo 4
6. Propiedades
7. Dirección IP y saldrá ----172 ----20 ----42 -----65—
6. PREGUNTA 5
19220103
A) CMB
b) IP
c) DIR
d) NúmeroBinario
PREGUNTA 6
¿Indique cuál es el protocolo de transferencia de archivos grandes?
a) SMTP
b) POP3
c) FTP
d) IP
e) DNS
PASOS
1. Ícono
2. Red
3. Uso compartido de archivo
4. Activar la detección de redes y uso compartido de archivo
5. Máquinas que están en red.
BANDA ANCHA
TRASMISION DE BAJADA
TRASMISION DE SUBIDA
TECNOLOGIAS DE INTERNET
1. DSL
Línea de abonado digital
Velocidades de cientos de kbps a millones de kbts
Dentro de estos tenemos
ADSL usada en residencias que reciben gran
cantidad de datos pero no mandan
Mayor cantidad de bajada que de subida
Sin interrupción de llamadas telefónicas
SDSL
HDSL
VDSL
7. 2. .MODEM CABLE.
- Permite a los operadores de cable provee internet mediante cables
coaxiales
- Son externos que tienen dos conectores usb o Ethernet
- Velocidades comparable con DSL
3. FIBRA OPTICA
Velocidades 10 o 100 veces más que DS
Convierte las señales eléctricas en luz y envía a través de fibras de
vidrio transparentes con un diámetro cercano al del cabello humano
4. INALAMBRICA O wi-fi, MEDIANTE ONDAS DE RADIO
Puede ser modem o fija
Velocidad similar a los anteriores
Se requiere de antenas internas o externas
Ejemplodelkmodem de andinanet
Para celulares
5. SATELITE
Inalámbrica
Para áreas poco pobladas y remotas
Velocidades menores que DSl
6. LINEA T1
Permite trasmisión de documentos grandes rápidamente
Velocidades menores que DSL
DISPOSITIVOS DE CONEXIÓN
1. MODEM
Conecta a dispositivos (computadora) con internet mediante línea
telefónica
2. CONCENTRADOR O HUB
Interconecta red local A varias computadoras red LAN y concentrar
La información el computador Hub tiene varios puertos
Si un cable de una computadora se daña, no deja de funcionar la red
8. 3. CONCENTRADORES A SWICHS
Es mejor que el Hab, solo la señal va a la maquina destinada
Permite conectar múltiples redes del mismo tipo
4. ROUTER O ENRUTADOR DE BANDA ANCHA
Busca el mejor camino, más corto y menos congestionado
Puede comunicar diferentes tipos de redes LAN o WAN
Va directo a la maquina que quiere distribuir
5. ACCES POINT
Acceso inalámbrico (mediante ondas), para red inalámbrico
PROTOCOLOS
Norma, regla o estándar, usadas para la comunicación
1. FTP protocolo de trasferencia de archivo
2. HTTP transmite y recibe información por internet
3. HTTPSprotocolo con seguridad usado por los bancos
4. PO3 obtener mensajes de correo electrónico, almacenados en un
servidor remoto
5. IP …permite la comunicación entre equipos a través de internet
Dirección IP etiqueta numérica entre 0 y 255, para identificar la
maquina
6. TCP/IDprotocolo que une dos protocolos TCP(controla las
trasmisiones)
7. VOIP permite que la señal de voz viaje a través de internet,
conocido también como teléfono por internet
IDENTIFICACION RIESGOS (REDES O INTERNET)
1. INGENIERIA SOCIAL
Engaños utilizando teléfono y la psicología
2. MALWARE BADWARE
Malo-software= programa malo
Mal intencionado
Intensión es dañar, espiar, molestar, la computadora
Incluye virus, gusanos, troyanos spyware,adware maliciosos e
indeseables
9. a) LOS VIRUS. Tiene objeto
Alterar el funcionamiento del computador
Dañan archivos o los eliminan
Bloquean las redes
Ejecutan cuando el usuario realiza una acción, este no lo sabe
Se propagan a través de un software, no se replican a si mismos
como los gusanos
Ej.: me envían diapositivas infectadas
b) LOS GUSANOS
Tiene la propiedad de duplicarse o replicarse a si mismo y
o Viajan a través de la red sin intervención del usuario
o Dañan la red…se vuelve lenta
c) LOS TROYANOS
Dañan el PC y es aparentemente inofensivo
No se replica
Permite la administración remota( autorizar a otra persona para
que le ayude) a un usuario no autorizado
d) SPYWARE (espía O espionaje de software)
Consume ancho de banda(capacidad de subida o bajada
instalada)
En forma oculta nos espía usuarios, contraseñas, direcciones web
Intercepta, monitorea las acciones de usuarios
e) SPAM (correo no deseado), Masivo molesto que puede contener
virus que llegan de empresas no solicitados. NO ES UN VIRUS
3. ACCESO NO AUTORIZADO
A) HACKERS Persona que infringe sin permiso los computadores
B) PHISHING (suplantación de identidad).- Estafa cibernética, el estafador
Phisher se hace pasar por una persona o empresa de confianza mediante
mensajería instantánea el chat y se aprovecha de la vulnerabilidad del
usuario
10. 4. ARCHIVOS Y USO COMPARTIDO DE DOCUMENTOS
a) Compartir archivos…No es recomendable confiar en los demás
usuarios de la red.
b) Maquinas en red…..ejemplo compartir una misma impresora para
varias computadoras.
5. RIESGOS DEL NAVEGADOR WEB
IDENTIFICANDO METODOS DE PREVENCION
1. SENSIBILIZACIÓN/EDUCACIÓN DE LOS USUARIOS
Saber aceptar los consejos
2. SOFTWARE ANTI-VIRUS
Tener una licencia siempre actualizar el antivirus
ANTIVIRUS:
Contrarresta, detecta, elimina, gusanos y troyanos
Tener instalado un solo antivirus
Actualización frecuente, siempre que haya una actualización del
fabricante
Actualización automática
ANTI-SPYWARE
Contrarresta al spyware
Constantemente actualizada
ANTI-SPAM
Prevenir el correo basura
Filtro antispam…..examina todos los mensajes
CIFRADO DE ARCHIVOS….(METODO DE PROTECCIÓN PARA
DIAPOSITIVAS)
Hacerlo ilegible el texto
CODIFICADO DE ARCHIVOS
11. Transformar los datos para que puedan ser consumidas por diferentes
sistemas
UTILIZAR CERTIFICADOSDE SEGURIDAD SSI…VER EL CANDADO
Documentoselectrónicos (THAWTE O VERISING (sitios d confianza)
COOKES.- información que se almacena en el disco duro
Usos: a) llevar el control del usuario
b) informarnos sobre los hábitos de los usuarios
POP-UPS—VENTANAS EMERGENTES…Se abren sin que el usuario las abra
Hay que instalar herramientas para bloquearlos
FEREWALLS…Dispositivo hardware sirve para filtrar las comunicaciones
para que usuarios no autorizados no accedan
Bloque trafico indeseable
Permite trafico deseable
Minimiza las vulnerabilidades de una empresa u organización
CONTRASEÑAS, MEJORES PRACTICAS
No compartir
Usar caracteres alfanuméricos
Nunca escribir claves en papel
Cambiar contraseña si alguien conoce
Cuide que no ven cuando escribe su clave
LECTOR DE HUELLAS DACTILARES
BIOMETRIA ..Huella dactilar
Biometría informática…técnicas matemáticas y estadísticas
Lector de huellas dactilares…detector de características biométricas
PREGUNTA…. ¡Identifica al usuario biométricamente
a) Huella dactilar
b) Banda magnética
c) Iris del ojo
12. CONSECUENCIAS DE FALLAS DE LOS SISTEMAS DE RED
Aumenta el riesgo de ataques
Aumentara el riesgo de que entren personas no autorizadas
Perdida o eliminación de información
Copia no autorizada o robo de información delicada
CAPITULO 2: NAVEGADORES WEB
Navegando en la web
Navegador
Programa que permite acceder a internet
Permite ver información pag web
TIPOS DESCRIPCION
NAVEGADOR…. explorer… mozilla
BUSCADOR….Google…
Correo..Gemail…. Yahoo…Hotmail
Chat….ICQ.Messinger
TIENDAS VIRTUALEs..Mercado libre
NAVEGANDO POR INTERNET EXPLORER
a) Actualizar
b) Favoritos, Fuentes historial
POSIBLES PREGUNTAS
Utilice la barra rápida de entrada …flecha hacia abajo
Actualizar pagina un click en la flecha en espiral….o F5
Detener …clic en X
Zona despejada doble clic derecho barra de comandos
Barra de estado….abajo
Barra de desplazamiento
CUANTAS VENTANAS……
13. 1. Archivo
ABRIR NUEVAS VENTANAS DESDE CERO…CLIC ARCHIVO
NUEVA VENTANA
2. Edición
VENTANAS DE INTERNET……VEO EN MENU HERRAMIENMTAS
Conexiones
Programas
Opciones avanzadas
General
Seguridad
Privacidad
PREGUNTA: ¿UNA PAGINA PRINCIPAL ES:?
A) pagina de defecto de IE
B) pagina mas importante de IE
C) una pagina predeterminada que se abre cunando se abre internet
explore IE
D) una pagina segura
PARA ELIMINAR EL HISTORIAL
Primera opción…opciones de internet
Segunda opción….Herramientas eliminar historial de instalación
Tercera opción……
PREGUNTAS
1. Abrir una nueva pestaña en la pagina vinculada a la palabra
proyectos y visualice
Inicio contactenos En el mundo…………..sesaibase
2. Visualice las delegaciones en España de alianza
Clic en el mundo
14. Busco el país que me pide por ej. España clic…. Pregunta
contestada
3. Elimine el historial
Clic herramientas
Eliminar historial
Desactivo los que no me piden
eliminar
FAVORITOS SI NO ESTA LA PAALABRA VER LA ESTRELLA
O SINO VER, BARRA DE EXPLORADOR Y FAVORITO
FUENTES
Sitios que actualizan constantemente los contenidos
automáticamente
PREGUNTA
Abra un vinculo YAHOO que ha sido designada favorita
Clic en favorito
Cojo yahoo por ejmplo España
RSS……Sitio web
Búsqueda especifica
PREGUNTA
La b{búsqueda día del árbol, arrojo demasiados resultados. Haga que se
encuentre dat os mas precisos
Poner comillas en lo que se quiere buscar
BUSQUEDA DE INFORMACION OBJETIVA…vínculos de .organizaciones
especificas, sitios oficiales, bibliotecas virtuales
GUIAS DE VERACIDAD DE UN SITIO WEB
La información se actualiza frecuentemente
Existen suministros de la información de contacto del propietario
https, SSL
15. URL
http//www.coca-cola.com.ec/es/index.html
http://www.comlamejor
¿Cual es la mejor?….la primera
CRITERIO CON SU CORRECTA DESCRIPCION
UNC(Convencion de nomenclatura Para describir la ubicación de un
universal) recurso de red
URL(localizadort uniforme de Es un localizador
recursos)
HTMLLenguaje de marcado de
hipertexto) Lenguaje predominante para la
creación de paginas web
WWW Red mundial de documentos
(Red global mundial) electronicos
ANATOMIA DE LAS DIRECCIONES DE INTERNET, CORREO Y DOMIUNIO
Ej
Juan@yahoo.com......... Es un correo
Lo que va antes de la arroba es el usuario
Arroba indicativo de correo
Yahoo….nombre del servidor
Com…..dominio
Pablo_ruiz@utn.edu.ec
Usuario…..pablo ruiz
Correo…arroba
Servidor…..utn
Dominio….edu.ec
PREGUNTA
16. De: anita@yahoo.ec
PARA: pedro@yahoo.com; luis@hotmail.com;
esteban@yahoo.ec; marco@yahoo.ec; pepito@gmail.com
Cuantas personas comparten el dominio del remitente….2
PORTAL,SITISO WEB,PAGINA WEB (DIFERENCIAS)
PAGINA PRINCIPAL pagina predeterminada que se
muestra cuando se abre el navegador
CASITA
FAVORITOS…El usuario determina y
agrega su p{agina favorita
ESTRELLITA….
PAGINA WEB proporciona información texto,
imágenes, recursos y accesos
mediante hiperlink
SITIO WEB conjunto de paginas web que permite
subida, alojamiento y descargar
información(ejYouTube)
PORTAL sitio web compra y venta, uso tarjetas
de crédito ,transacciones bancarias
PASOS PARA DESCARGAR VIDEOSyoutube
1. Downloader: Real Player - youtubedownloader
2. www.bajaryoutube.... Nos da en Formatosflv- mp4
3. Mediante pagina web convertidoras: www.force-download.es
Pasos:
Abrimos youtube, buscamos un video, copiamos la URL
Abrimos la pagina---www.force-download.es
Pegar dirección de YouTube
17. Clic en GO
Escoger el formato, para el ejemplo AVI
Acceder a la descarga, descarga AVI y guardamos en el disco duro