uso de la web 2.0. conceptos asociados internet y la web

Post on 12-Jan-2015

7 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Uso de la Web 2.0

Conceptos asociados

INTERNET Y LA WEB

¿Qué significa Internet?

• INTERnational NETwork of Computers (Red Internacional de Computadores)

¿Qué es Internet?

• Es una red de redes:

Redes de computadores conectadas entre sí a través de un...

• Lenguaje común o protocolo.Este es el protocolo TCP/IP, que permite que redes distintas funcionen como una red única.

¿Qué significa TCP/IP?

• Acrónimo de 2 siglas de protocolos:• TCP: Protocolo de Control de Transmisión• IP: Protocolo de Internet

TCP/IP es la base de Internet, y permite comunicar computadores que usan diferentes sistemas operativos.

Para usar Internet necesito

• Equipo o dispositivoPC, notebook, netbook, SmartPhone, etc.

• Conexión (medio de comunicación)ADSL, cable, fibra óptica, medios inalámbricos, etc.

• Módem (establece la conexión entre nuestro PC y la línea de transmisión).– PC trabaja en forma digital (0s y 1s)

mientras líneas de transmisión trabajan en forma analógica.

– Módem permite pasar de analógico a digital y viceversa.

– Modulador - Demodulador.

Para usar Internet necesito

• ISP (Internet Service Provider)

Movistar, VTR, Claro, Entel, etc.– Gestiona la conexión entre

nuestro PC e Internet.– Asigna a nuestro PC una

dirección IP que lo identifica dentro de Internet.

Para usar Internet necesito

Para navegar en la Web necesito• Navegador

– Programa capaz de leer la información en los servidores de Internet (escrita en lenguaje HTML o similar, y presentarla en pantalla formateada para el usuario).

¿Y el ancho de banda?

• Volumen de información que se transmite por la red en cierto tiempo.– Se mide en Mbps (Megabits por segundo)– A mayor ancho de banda, mayor velocidad

• La velocidad real varía en función de:– Tipo de conexión a Internet (wifi, alámbrica)– Número de usuarios simultáneos– Tráfico de los sitios visitados– El equipo que navega en la Web

¿Qué significa Web?

• World Wide Web = www (“Telaraña a lo ancho del mundo“).

¿Qué es la Web?

• Un sistema de información– Sistema de documentos

interconectados por enlaces de hipertexto, que se ejecutan en Internet.

– Permite el acceso a información enlazada mediante el protocolo HTTP (HyperText Transfer Protocol).

• Creado en 1989– Tim Berners-Lee (inglés) y Robert Cailliau

(belga).

Entonces, la Web es…

• UNO de los servicios que ofrece Internet, que permite la consulta remota de documentos de hipertexto (protocolo HTTP)

ver páginas Web

¿Son lo mismo?

• La Web es UNO de los servicios de Internet (para consulta remota de documentos de hipertexto: http).– Otros servicios: transferencia de

archivos, correo electrónico, telefonía IP, televisión IP, etc.).

Web ≠Internet

¿Qué es una URL?

• Uniform Resource Locator: la ruta que se escribe en la barra de direcciones del navegador y permite que encontrar la página.– http:// www.google.cl– http://www.facebook.com

Ejemplo de URL

Protocolo Nombredel dominio

Tipo de dominio

Ruta del documento

http://www.microsoft.com/learning/default.asp

Ejemplos:http://www.irfe.clhttp://www.educarchile.clhttp://www.eduteka.orghttp://www. futbol.com.ar

Dominios de primer nivel

• .com cias./empresas comerciales;• .edu instituciones educativas; • .gob instituciones de gobierno; • .mil instit. de Fuerzas Armadas; • .net org. relacionadas con Internet;• .org org. sin fines de lucro;• .biz empresas comerciales; • .info proveedores serv. información

Dominios geográficos• .ar Argentina• .au Australia• .bo Bolivia• .br Brasil• .ca Canadá• .cl Chile• .co Colombia• .de Alemania• .fr Francia

• .uk Reino Unido• .it Italia• .jp Japón• .pa Panamá• .pe Perú• .py Paraguay• .uy Uruguay• .ve Venezuela• .us Est. Unidos

Más info en http://es.kioskea.net/contents/internet/dns.php3

¿Para qué nos sirve la URL?

• Entrega información preliminar sobre el sitio que vamos a visitar o sobre el documento que vamos a descargar.

¡Calidad y confiabilidad de la información!

Actividad N° 2

• En grupo de 3 personas, buscar un sitio (contenido educativo), de cada uno de los países de América Latina– Argentina, Bolivia, Brasil, Chile,

Colombia, Costa Rica, Cuba, Ecuador, El Salvador, Guatemala, Haití, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, República Dominicana, Uruguay, Venezuela, Puerto Rico, Guayana Francesa.

¿Cuál elegir?

NAVEGADORES

Navegar en la Web

Navegador o Browser• Programa que permite visualizar las

páginas Web.

2. Firefox1. Google Chrome

4. Safari3. InternetExplorer

5. Ópera

¿Cuál hay que usar?• Windows: Internet Explorer• Multiplataforma (W, M, L):

Firefox, Google Chrome, Opera• Mac: Safari• Criterios:–Velocidad–Seguridad–Simplicidad–Complementos

¿Dónde vamos?

EVOLUCIÓN DE LA WEB

Web 1.0 (1991-2003)

• Sólo de lectura– Usuario no podía

interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.).

• Más bien una vitrina.• A lo sumo, libros de

visitas en línea.

Web 2.0

• Web social, centrada en redes sociales y comunidades, lo que facilita compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración .

• No sólo se busca y lee información, sino que también se intercambia.

Web 2.0

• Permite a los usuarios interactuar y colaborar entre sí como creadores de contenido en una comunidad virtual, a diferencia de sitios web estáticos (Web 1.0) donde los usuarios observaban pasivamente los contenidos creados para ellos.

Web 2.0• No es una nueva versión de la Web• No se refiere a cambios en las

especificaciones técnicas de la Web• Se refiere a cambios en la forma

en que desarrolladores de software y usuarios finales utilizan la Web.

En la Web 2.0

• Protagonista central: el usuario (pero no como el de antes).

• El infociudadano actual desempeña un nuevo rol de prosumidor (productor + consumidor de información).– Pasamos de páginas estáticas, raramente

actualizadas, a un modelo donde cualquiera, sin necesidad de conocimientos informáticos, puede tener su espacio en la Red.

En la Web 2.0

• Gran cambio social, distinta forma de usar las herramientas, donde prima la inteligencia colectiva.

• Participación es el eje central

“Nadie sabe todo, todos saben algo”

“Nadie sabe más que todos juntos”

“Todo el conocimiento reside en las redes”

En la Web 2.0

• En teoría: “Todos generamos contenidos de forma colaborativa, los compartimos y los etiquetamos para clasificar y ordenar la información”.

• En la práctica: sólo unos pocos generan contenidos y muchos ejercen de "lurkers" o "mirones”.

¿Cómo llegamos aquí?

1. El hardware IBMGrandes computadores con terminales “tontos”.

2. El software MicrosoftTodo lo necesario estaba instalado en los PC, escasa conectividad.

3. La Red Google (hasta ahora).Información está en la "nube" y en nuestros equipos sólo necesitamos conexión a Internet y un navegador.

Ejemplos Web 2.0

• Blogs• Wikis• Redes sociales• Entornos para

compartir recursos

Herramientas Web 2.0

• Facebook• Youtube• Twitter• LinkedIn• Slideshare• Myspace• Google Drive• Pinterest

• Flickr• Wikipedia• Blogger• Wordpress• Googlesites• Moodle• Dropbox• Encuestas

Herramientas Web 2.0

Herramientas Web 2.0

• ¿Qué hacer ante el alud constante de nuevas herramientas?

Pensar – Explorar – Racionalizar

Las tecnologías no cambian la manera de enseñar, pero pueden ayudar a introducir nuevas metodologías y

entornos.

Aspectos legales y éticos

INFORMACIÓN EN LA WEB

Licencia de software

• Es un contrato entre el licenciante (autor/ distribuidor) y el licenciatario del programa (consumidor /empresa), para usar el software cumpliendo una serie de términos y condiciones establecidas.

Derechos de licencia• Una licencia no otorga la propiedad

del programa, sino sólo el derecho a utilizarlo en un(os) equipo(s).

• Diferentes licencias:– Producto Empaquetado (Caja)– OEM: Original Equipment Manufacturer– Licencia por Volumen

Licencia de código abierto• SW con licencia de uso sin costo.

– Sistemas Operativos: Ubuntu y Debian (basados en Linux), Android (de Google) para smartphones y tablets.

– Programas: suites ofimáticas Open Office y Libre Office, Firefox, cliente correo Thunderbird, reproductor multimedia VLC, editor de imágenes GIMP.

– Antivirus: Avast, AVG, otros.

Creative Commons• Proyecto internacional cuyo objetivo

es que los propios autores definan los términos de uso de sus obras:– Attribution– Non commercial– No Derivate Works– Share alike

• En Chile administrado por Universidad de Chile y ONG Derechos Digitales.

Creative Commons• Especialmente indicado para

buscar imágenes sin vulnerar derechos de autor de ningún tipo.

Más info:

http://www.creativecommons.cl/

Usar información Web

• Citar el autor del contenido o el sitio de donde obtuvo el material.

• Respetar los derechos de autor de imágenes que están en la Web.

• No publicar información ajena como si fuese propia.

Siempre se debe citar la fuente de información.

Actividad N° 3

• En grupos de 2 personas, buscar 10 fotografías de animales que tengan licencia CC.

• Indicar que permisos otorga el autor para cada una de las imágenes.

• Almacenar estas imágenes para uso posterior.

Para usuarios y equipos

SEGURIDAD DE LAS TIC

Seguridad en la Web

• Malware (malicious software): tipo de software cuyo objetivo es infiltrarse o dañar un equipo o sistema de información sin conocimiento de su propietario.

Malware

• Un ataque por malware puede ser a una aplicación, a un computador, al sistema operativo o a una red.

• El término se refiere a una variedad de software hostil, intrusivo o molesto.

Malware• Los más comunes son:

– Virus– Gusanos– Troyanos– Rootkits– Scareware– Spyware– Adware intrusivo– Crimeware

Más info: http://es.wikipedia.org/wiki/Malware

Propósito del malware• Vandalismo• “Computadores zombie”

– Envío masivo de spam– Alojar datos ilegales

(pornografía infantil)– Ataques DoS (Denial of

Service), extorsión a grandes compañías.

• Lucro (publicidad no deseada)

Malware infeccioso: virus y gusanos

• Diferente propagación:– Virus contagia a otros software– Gusano se propaga automáticamente.

• Dañar archivos, hacer más lento Internet, usar su equipo para difundir a sus contactos, etc.

Malware oculto• Backdoor: crean puerta oculta de

acceso remoto a un equipo.• Rootkits: modifican el SO para

ocultar los indicios de infección.• Troyanos:

programas que parecen inocuos pero ejecutan SW malicioso.

Malware para obtener beneficios

• Mostrar publicidad:

Spyware, Adware y Hijacking• Robar información personal:

Keyloggers y Stealers

Síntomas de malware

• Aparecen ventanas emergentes incluso cuando no usa Internet.

• La página de inicio del navegador cambia reiteradamente.

• El navegador tiene una barra de herramientas nueva que no instaló.

• El equipo tarda más de lo habitual en ciertas tareas o parece bloquearse con frecuencia.

Cookies• Pequeña información enviada por un

sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

• Así, los sitios saben quiénes somos en visitas posteriores, y despliegan lo que es de nuestro agrado.

¿Para qué sirven?

• Conseguir información sobre los hábitos de navegación del usuario

¿Para qué sirven?

• Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor.

• Una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.

¿Las puedo evitar?• Puede aceptarlas o no ver

opciones del navegador • Se pueden borrar cada cierto tiempo• Sin embargo, algunos sitios

necesitan las cookies para funcionar.

Falsas ideas sobre cookies

• Son como gusanos y virus y pueden borrar información.

• Son un tipo de spyware porque leen información personal de los usuarios.

• Generan popups y/o spam • Sólo se usan con fines

publicitarios.

http://es.wikipedia.org/wiki/Cookie

SPAM• e-mail basura enviados masivamente

para vender productos/servicios.• La mayoría de los servidores de

correo tienen filtros que bloquean los spam.

• Muchos países tienen legislación anti spam, pero muchos spam se envían desde países sin legislación.

• Cerca del 75% del correo electrónico que circula en la red es spam.

Fraudes en la Web

e-mail con links a sitios falsos• Phishing: e-mail que llega a

los usuarios simulando ser de su banco, con un link que conduce a un sitio falso.

• Si el usuario ingresa sus datos (RUT y clave), serán capturados para más tarde robar su dinero.

• Generalmente llegan con mensajes alarmantes.

Preocúpese de…

• En la barra de direcciones debe leerse https:// en lugar del http:// habitual y aparecer un candado.

Keyloggers• Programa espía que toma el control del

equipo, para espiar y robar información.

• Registra cada pulsación del teclado

robar claves• Registra toda

información ingresada por teclado.

Cómo protegerse• Tener el sistema operativo y el

navegador actualizados.• Tener instalado un antivirus y un

firewall actualizados (antimalware).• Tener precaución al ejecutar

software procedente de Internet, de CD o pendrive.

• Respaldar información importante periódicamente.

Cómo protegerse

• Usar contraseñas seguras y cambiarlas periódicamente.

• No navegar por sitios riesgosos ni buscar “gratis” lo que no lo es.

• Leer todo lo que se nos pregunte antes de Aceptar!!!

Presentación disponible en:

http://www.reinnova.cl

Temario

1. Las TIC en educación

2. Uso de la Web 2.0

3. Búsqueda de información en la Web

4. Recursos educativos disponibles en la Web

5. Redes sociales

top related