rec de internet2

17
Plantel Metepec Alumna: Karina Davila Toski Profesor: Ing. Luis Enrique Ortega Rivas

Upload: karydavila0201

Post on 22-Jan-2018

147 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Rec de internet2

Plantel Metepec

Alumna: Karina Davila Toski

Profesor: Ing. Luis Enrique Ortega Rivas

Page 2: Rec de internet2

INDICE 1.1 LAN 1.2 MAN 1.3 WAN 1.3.1 Backbone 1.4 ModeloTCP/IP 1.4.1 Capas física 1.4.2 Capa de acceso a la Red 1.4.3 Capa de Internet 1.4.4 Capa de transporte 1.4.5 Capa de aplicación 1.5 Direcciones IP 1.5.1 Clases de direcciones IP 1.6 Tipos de acceso a redes 1.6.1 Acceso público a Internet 1.6.2 Accesos corporativos 1.7 Características de las rutas de Internet 1.7.1 URL 1.7.2 Dominio 1.7.3 Dominio de nivel global 1.7.4 Dominio de Nivel Superior de Código de País

2.1 El explorador 2.2 Página de inicio 2.3 Las barras 2.3.1 Barra de dirección 2.3.2 Barra de herramientas de vínculos 2.3.3 Barra de herramientas de botones estándar 2.3.4 Barra de estado 2.3.5 Barra de menús 2.4 Los menús 2.4.1 Menú Archivo 2.4.2 Menú Edición

2.4.3 Ver 2.4.4 Favoritos 2.4.5 Herramientas 2.4.6 Ayuda 2.5 Configuración del Internet Explorer 2.5.1 General 2.5.2 Seguridad 2.5.3 Privacidad (administración de cookies)

2.5.4 Contenido 2.5.5 Conexiones 2.5.6 Programas 2.5.7 Opciones avanzadas

3.1 Motor de búsqueda 3.1.2 Búsqueda específica 3.1.3 Selección de idioma

Page 3: Rec de internet2

3.2 Correo electrónico 3.2.1 Elementos básicos de un correo electrónico 3.2.2 Creación de una cuenta

3.2.3 Firma digital 3.2.4 Los spams 3.2.5 Los virus

3.3 Mensajes 3.3.1 En línea 3.3.1.1 En línea de computadora a computadora 3.3.2 De computadora a celular.

3.4 Foros de discusión 3.5 De entretenimiento 3.5.1 TV 3.5.2 Radio 3.5.3 Noticias 3.5.4 Videos 3.5.5 Películas en línea

3.6 Compra en línea 3.6.1 Catálogos 3.6.2 Llenado de formulario para solicitudes 3.6.3 Seguridad en la compra

4.1 Páginas para transferencia de archivos

4.2 Publicación de páginas 4.2.1 Sitios de hospedaje

4.3 NetMeeting 4.3.1 Chat 4.3.2 Envío de archivos 4.3.3 Compartición de carpetas OBJETIVOS

Tener una guía creada por nosotros mismos para que sea un apoyo a la hora del examen teórico.

Investigar a fondo cada uno de los conceptos y entenderlos. Apoyarnos de imágenes graficas

Page 4: Rec de internet2

LAN ( Local Area Network) Red de área local. Red que conecta los ordenadores en un área relativamente pequeña y

predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre

ellas a través de líneas telefónicas y ondas de radio. Las estaciones de trabajo y los ordenadores personales en

oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y

compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.

Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede

tener acceso a los datos y a los dispositivos en cualquier parte en la LAN

WAN ( wide-area network) Red de area ancha o amplia, una red de ordenadores que abarca un área geográfica

relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs).

Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas,

como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites. El WAN más

grande que existe es Internet.

MAN (Metropolitan Area Network) red de área metropolitana , es una red de alta velocidad (banda ancha) que da

cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la

transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE),

la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la

creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias

radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de

cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

BACKBONE : principales conexiones troncales de Internet. Está compuesta de un gran número

de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos

a través de países, continentes y océanos del mundo mediante cables de fibra óptica

Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los

proveedoresTier los cuales están muy regulados y al hecho de que las decisiones de encaminamiento IP se hacen y se

actualizan durante el uso en tiempo real. El término backbone también se refiere al cableado troncal o subsistema

vertical en una instalación de red de área localque sigue la normativa de cableado estructurado.

modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una

agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de

área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o

Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red

específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de

extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y

recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre

computadoras.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es

comparada con el Modelo OSIde siete capas.

EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus

servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a

las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe

ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien

devuelve resultados.

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del

modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon

una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.

Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo O

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es

el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir,

es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Page 5: Rec de internet2

Capa física

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

Transmitir el flujo de bits a través del medio.

Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.

Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras asi determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelol OSI).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Page 6: Rec de internet2

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Dirección IP : etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de

comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo

IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con

la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del

protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o

porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con

el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente

abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen

una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS,

FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de

esta forma se permite su localización en la red.

A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los

seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la

traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el

trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de

las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.

Existen 5 tipos de clases de IP más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto. Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red. Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de

Page 7: Rec de internet2

las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Broadcast- los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

RED DE ACCESO: Es aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún

proveedor de servicios y es complementaria a la red de núcleo (w:en:core network). Muchos de los avances

tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de

la red, la misma que puede subdividirse en red de distribución/agregación y red de última milla (w:en:last mile).

Figura Nro.1: Esquema general de una red de telecomunicaciones.

Aún cuando en la literatura y en la industria se encuentran una gran cantidad de posibles tecnologías, en la práctica

sólo se pueden identificar dos grandes tipos de redes de acceso:

Acceso por cable físico

Acceso inalámbrico

En el primer caso, encontramos accesos mediante un cable que puede ser tan simple como un par telefónico o tan

especializado como un cable de fibra óptica. En el segundo caso, los avances más importantes se dan en los accesos

de tipo celular, WiFi y recientemente WiMax.

El público puede utilizar el acceso a Internet para enviar y recibir correos electrónicos, participar en servicios de listas y

grupos de discusión, y buscar información. Los científicos también la utilizan para la investigación colaborativa, y las

personas comunes la utilizan para hablar con otros, sea a través de charlas, sea a través de voz por IP. Aplicaciones

más recientes del acceso a Internet incluyen el intercambio de datos a través de las tecnologías punto a punto, la

distribución de música, los boletines electrónicos, el vlogging, el periodismo ciudadano, la obtención de RSS de noticias

de diversas fuentes, y el podcasting.

El público puede tener acceso a Internet desde sus propios hogares y oficinas, pero también desde bibliotecas públicas

y cibercafés, y en cierto grado desde instituciones educativas y los siempre crecientes telecentros, así como desde los

vestíbulos de los hoteles y los salones de aeropuertos equipados para el acceso a redes inalámbricas.

Las enormes cantidades de información a las que cualquier persona puede tener acceso, dondequiera, en cualquier

momento y sin costo alguno pueden ser llamadas áreas públicas de la información. El acceso público a Internet se

Page 8: Rec de internet2

basa en la idea de que incluso en economías de mercado dominadas por la obtención de ganancias, la propiedad y el

control comunitarios de los recursos de información pueden ser eficientes y eficaces

ACCESOS CORPORATIVOS: Para las empresas, la capacidad de trabajar desde cualquier lugar supone la máxima

expansión de los horizontes corporativos. La palabra clave es acceso: la movilidad está cambiando drásticamente los

requerimientos de acceso de los usuarios, y los responsables de TI deben garantizar el soporte de las nuevas

demandas. Así, ya no basta con ser capaz de identificar al usuario –mediante, como mínimo, de nombre y contraseña-;

hoy se precisa además tener en cuenta qué aplicaciones están siendo solicitadas y qué dispositivos de acceso se

están utilizando.

Accesos ágiles y flexibles

Es un hecho que, en la actualidad, los empleados móviles acceden a la información desde una amplia variedad de

dispositivos, desde sus ordenadores domésticos, PDA, laptop e, incluso, también ya en España, sus Blackberries. Y

cada uno de ellos tiene sus propios niveles de seguridad, lo que complica la vida de los profesionales de TI. El objetivo:

construir un procedimiento de acceso ágil y flexible que pueda acomodarse a los trabajadores móviles mientras se

mantiene la integridad de los datos corporativos. Se han de crear políticas y procedimientos para garantizar que los

usuarios correctos tienen derecho de acceso a los contenidos correctos.

Asimismo, el software desplegado tendrá que tener la suficiente inteligencia como para comprender qué niveles de

seguridad residen en los dispositivos que acceden para actuar en consecuencia. Por ejemplo, se podrían crear varios

niveles de acceso en el proceso, dependiendo de la presencia o ausencia de características de seguridad tales como

software de cortafuegos y antivirus.

A tener en cuenta

A lo hora de dar accesos móviles a los empleados hay que tener en cuenta:

Identificación de dispositivo. La idea aquí es que las redes sean capaces de hacer el perfil del dispositivo que está

solicitando el acceso, y de actuar de acuerdo con su nivel de seguridad. Tal proceso de identificación cobrará cada vez

más importancia a medida que los usuarios comiencen a conectarse remotamente a aplicaciones de misión crítica,

como CRM o software de automatización de las fuerzas de ventas. Así, la autenticación de dispositivo será

fundamental. Cuando alguien acceda a la red, no bastará con el nombre de usuario y contraseña.

En definitiva, el tipo de dispositivo y la identificación del usuario estarán en las bases de las políticas de accesos. Habrá

que tener en cuenta, por ejemplo, que algunas aplicaciones no aparecen igual en un PDA que en un PC al objeto de

presentar el contenido convenientemente.

El software de acceso se “mueve” por la red. El control de accesos ha de “moverse” desde el cliente y en la red. Los

usuarios naturalmente tienen que identificarse por medio de nombre y contraseña o token, pero, cada vez más, las

decisiones más complicadas, como la autenticación de dispositivo y la asignación de niveles de acceso, discurrirán por

la red y serán manejadas por software.

Considerar las tecnologías basadas en servidor. Implementar tecnologías de movilidad de empresa basadas en

servidor en el segmento DMZ –zona desmilitarizada- del cortafuegos de la empresa hace posible mantener un control

centralizado y burlar muchos de los problemas relacionados con los dispositivos y puntos de acceso no autorizados,

soporte, escalabilidad y contenido seguro.

Por lo general, los enfoques basados en servidor soportan la infraestructura TI ya instalada y permiten al software

desplegado “heredar” toda la protección de seguridad de red existente, incluyendo los métodos de autenticación común

y los certificados de cliente.

Perfiles de usuario. El departamento de TI ha de saber a qué aplicaciones puede acceder cada usuario, pero los

accesos móviles les exige cruzar referencias sobre qué red y dispositivo está utilizando para conectarse. Conociendo

esto, el personal TI puede implementar las funciones necesarias para proporcionar los privilegios de acceso adecuados

de forma instantánea.

Un ejemplo sería el de un usuario que generalmente accede a diez aplicaciones distintas y que se encuentra conectado

a la empresa desde un dispositivo que carece de funciones de cortafuegos, cuando la política de seguridad lo exige. En

tal caso, en vez de abrir las puertas a las diez aplicaciones, la red podría garantizar el acceso a tres que se consideren

adecuadas para un dispositivo sin protección de cortafuegos.

Formar a los usuarios. Si el acceso depende del tipo de dispositivo, las empresas pueden correr el riesgo de frustrar a

los usuarios, que percibirían como inadecuados los privilegios de acceso. Por ello, el personal ha de formar a los

usuarios y comunicarles eficazmente las políticas de seguridad, explicándoles razonadamente sus razones y qué

riesgos evitan.

Rutas hacia Archivos y Carpetas

E n la Barra de Direcciones puede escribir también la ruta a una carpeta o archivo. Esto le permite trabajar en la ventana IE con algunas cosas además de las páginas web. No obstante, puede creer que ha perdido su Navegador! La Barra de Herramientas puede cambiar considerablemente.

Cuán confuso es él?

Una URL normal hacia una página en la Web se vé como sigue: http://www.jegsworks.com/Lessons/connecting.htm

Page 9: Rec de internet2

Comienza con el protocolo, sigue con el nombre del dominio y después la ruta a una página en particular.

La ruta hacia un archivo en su computadora se vé así: c:\Mi Documentos\complit101\mipágina.htm

La ruta hacia una carpeta en su computadora se vé así: c:\Mi Documentos\complit101\

Como es de diferente una ruta de una URL? Las barras inclinadas van en direcciones distintas. Hay una letra que indica el drive en lugar de un protocolo. Diferencias sutiles, pero muy importantes.

Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una

secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su

localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc.

Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez

por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994,

en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en

español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.

Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal resource

locator (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha

significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del RFC 2396.

El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en

la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de

Gopher y todos los grupos de debate USENET, y así sucesivamente.

El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma

adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el

nombre del archivo, y el protocolo a usar para recuperar los datos

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones

IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio

(de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP

diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la

dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el

número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.

Dominio de nivel superior

La ICANN actualmente clasifica los dominios de nivel superior en tres tipos:

Dominios de nivel superior geográfico (ccTLD): Usados por un país o un territorio dependiente. Tienen dos letras de largo, por ejemplo es para España, mx para México o arpara Argentina.

Dominios de Internet genéricos (gTLD): Usado (al menos en teoría) por una clase particular de organizaciones (por ejemplo, com para organizaciones comerciales). Tiene tres o más letras de largo. La mayoría de los gTLDs están disponibles para el uso mundial, pero por razones históricas mil (militares) y gov (gubernamental) están restringidos para el uso por las respectivas autoridades estadounidenses. Los gTLDs se clasifican, a su vez, en los dominios de Internet patrocinados (sTLD), ej..aero,.coop y.museum, y los dominios de Internet no patrocinados (uTLD), ej..biz,.info,.name y.pro.

Dominios de nivel superior de infraestructura: El dominio de nivel superior arpa es el único confirmado.

El dominio .nato fue añadido a finales de los años 1980 por el NIC para el uso de la OTAN), que sentía que ninguno de los dominios de nivel existentes reflejaba adecuadamente su estatus como una organización internacional. Poco después de esta añadidura, sin embargo, el NIC creó el dominio de nivel superior .int para el uso de organizaciones internacionales, y convenció a la OTAN usar el dominio nato.int. No obstante, el dominio de nivel superior nato, aunque no se usó más, no fue borrado hasta julio de 1996. A inicios de 2007 se comenzó a usar comercialmente el dominio .cat para contenidos en lengua catalana. Otros dominios de nivel superior históricos son .cs para Checoslovaquia y .zr para el Zaire.Dominios genéricos Multilingües: Son dominios .com, .org y .net.

Dominios .info: Destinados principalmente para empresas de información, periódicos, revistas, etc.

Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que están dedicados a actividades comerciales y de negocios. Es lo mismo que el .com, pero para la zona de Europa.

Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo.

Page 10: Rec de internet2

Dominios .pro: Para uso especifico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.

Dominios .aero: De uso restringido para la industria de los servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.

Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.

Dominios .museum: Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. (prado.museum,picasso.museum)

Actualmente, existen algunos dominios de nivel superior geográfico que se utilizan como si se tratara de dominios genéricos:

Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente. Pertenece a Tuvalu.

Dominios .cc: Esta extensión, al igual que la .tv, es comercializada por Verisign. Pertenece a las Islas Cocos.

Dominios .ws: Las siglas .ws se identifican con Web Site. Pertenece a Samoa.

Dominios .co: De intereses globales en la Internet .co refiere a varias palabras entre ellas Commercial, Cooperative, Company, Corporation, etc. Se permite el uso de Dominios Internacionalizados en Español (por ejemplo, á é í ó ú ü ñ).

Explorador de Windows

Windows Explorer o Explorador de Windows es el administrador de archivos oficial del Sistema Operativo Microsoft Windows. Fue incluido desde Windows 95 hasta las más recientes versiones de Windows. Es un componente principal de dicho sistema operativo, permite administrar el equipo, crear archivos y crear carpetas.

Página de inicio

La página de inicio o portada es el URL o archivo local que carga cuando se inicia un navegador web, aunque este término o similares pueden referirse a la página principal, de un sitio web, desde la cual se puede acceder a sus demás páginas. En el segundo caso, es una especie de índice de lo que hay en un sitio web, y que ofrece los enlaces a distintas partes del sitio, aunque su diseño suele ser similar al de todas las páginas

legando a las Páginas Web

L a Barra de Direcciones puede conducirlo a una página web de dos maneras:

1. Escríbala: Escriba la dirección web en la Barra de Direcciones, y apriete ENTRAR o haga clic en el botón Ir. Desde luego deberá saber adónde, es decir que deberá conocer la dirección! Es un gran método cuando no hay un acceso directo en Favoritos hacia el sitio, o es una dirección que usted puede recordar. (Probablemente será una corta!)

2. Lista para Dejar caer: Las direcciones que usted escribió previamente en la Barra de Direcciones, son guardadas en una lista que desciende desde la Barra. Eventualmente, nuevos lugares reemplazarán las viejas direcciones en la lista. Solo las direcciones que escribió usted mismo aparecen listadas.

Mostrar u ocultar la barra de herramientas de vínculos en Internet Explorer

La información de este tema de Ayuda se aplica a Windows Internet Explorer 7.

La barra de herramientas de vínculos de Internet Explorer permite abrir páginas web guardadas como favoritas con un simple clic. Puede mostrar u ocultar la barra de herramientas de vínculos de Internet Explorer.

1. Para abrir Internet Explorer, haga clic en el botón Inicio y, a continuación, enInternet Explorer.

2. Haga clic con el botón secundario en la barra de comandos.

Barra de comandos de Internet Explorer

3. Realice una de las acciones siguientes:

Para ocultar la barra de herramientas de vínculos, haga clic en Vínculos para borrar la marca de verificación.

Page 11: Rec de internet2

Para mostrar la barra de herramientas de vínculos, haga clic en Vínculos para seleccionarla (se mostrará una marca de verificación junto a ella).

Notas

Si al mostrar la barra de herramientas de vínculos no se ve completamente, haga clic con el botón secundario sobre ella y, a continuación, haga clic en Bloquear las barras de herramientas para borrar la marca de verificación. Arrastre la barra de herramientas de vínculos hacia la izquierda para mostrar los vínculos.

Barra de herramientas de vínculos

Para agregar vínculos a la barra de herramientas, arrastre el icono de una página web desde la barra de direcciones hacia la barra de herramientas de vínculos.

Para quitar un elemento de la barra de herramientas de vínculos, haga clic con el botón secundario sobre el vínculo, haga clic enEliminar y, a continuación, haga clic en Sí para confirmar la eliminación.

Barra de Estándar

Barra de Estado

La barra de estado que aparece en la parte inferior de cada ventana, es la forma en que el sistema se comunica con el usuario y nos proporciona la siguiente información:

Estado del comando. Nos indica el número de casos procesados hasta el momento cuando se está

ejecutando algún procedimiento, o en caso contrario, nos avisa de que el sistema está preparado. En los

procedimientos que requieren procesamientos iterativos se muestra el número de iteraciones.

Estado del filtro. El mensaje filtrado indica que se ha seleccionado una muestra aleatoria o un subconjunto

de casos del fichero actual, por lo que en el análisis que se vaya realizar, no se incluirán la totalidad de los

casos del archivo.

Estado de ponderación. El mensaje ponderado indica que se está utilizando una variable de frecuencias

para ponderar los casos en el análisis que se vaya a realizar.

Estado de división del archivo. El mensaje segmentado indica que el fichero de datos se ha dividido en

varios grupos para su análisis.

Barra de menú

La barra de menú de Mozilla Firefox.

En computación, la barra de menú es un área de la interfaz de usuario que indica y presenta las opciones o herramientas de una aplicación informática, dispuestas en menús desplegables. Están presentes principalmente en aplicaciones con interfaz gráfica, sin embargo también es posible verlas en programas con interfaz de texto, tales como las aplicaciones que usan Ncurses.

Page 12: Rec de internet2

Emacs en una línea de comandos, con la barra de menú en la parte superior.

En la mayoría de entornos de escritorio los diferentes menús presentes en estas barras pueden ser desplegados por medio de atajos de teclado, al mantener presionada la tecla alt y la tecla correspondiente a la letra subrayada en la barra de menú.

Por lo general las aplicaciones con interfaz gráfica incluyen junto con la barra de menú una barra de herramientas, que contiene atajos a las funciones más utilizadas de la barra de menú.

Menú Archivo

Nuevo: Este comando es para crear una nueva presentación. Al darle clic se abre una ventana como la siguiente: Esta ventana tiene las opciones:

o · General: abre una presentación en blanco.

o · Diseño de presentaciones: da al operador una serie de opciones para abrir un documento nuevo con un diseño preestablecido.

o · Presentaciones: contiene una serie de documentos de presentaciones como ejemplos.

o · Paginas Web: sirve para crear banners para insertarlos en una plantilla html o pagina Web.

Abrir: Abre las presentaciones. Al darle clic se abre la siguiente ventana: En esta ventana se presenta todas las opciones que se tiene para abrir un archivo existente, como nombre de archivo, tipo de archivo, texto o propiedad, ultima modificación, esto para clasificar los archivos que aparecen en el recuadro blanco. En la parte superior apárese un segmento el cual es para ubicar en que parte del (los) disco duro(s) se encuentra los archivos.

Cerrar: Cierra el documento señalado o activo. En algunos casos pregunta si desea guardar el archivo.

Guardar: Almacena la información. Se abre la siguiente ventana:

En esta ventana se coloca la ubicación hacia donde se desea guardar el archivo, con que nombre y de que tipo (formato)

Guardar como: La diferencia con Guardar, es que en la anterior solo se abre la ventana cuando el computador no se le a dado una ubicación de guardado, a partir de hay cada ves que se le haga clic se guardara la ultima actualización de la presentación en el lugar que se le había ordenado. En cambio en este comando siempre aparecerá la ventana anterior con la finalidad de cambiar el destino, tipo o nombre del documento.

Guardar como html: Guarda la presentación como una plantilla para Web.

Presentaciones portátiles: Este comando sirve para guardar una presentación como un ejecutable para presentarla luego con solo un clic. Al darle clic se abre la siguiente ventana:

Esta ventana es un asistente para presentaciones portátiles, la cual te da las indicaciones para guardar una presentación como ejecutable.

Configurar pagina: En este comando aparecen las opciones para la configuración de la pagina. Aparece las distintas opciones como tamaño de la presentación, orientación tanto de la diapositiva como del texto y el numero de diapositivas que tendrán esta configuración.

Imprimir: Comando que abre las opciones de imprimir: Estas opciones van desde el tipo de impresora, numero de copias, paginas del documento que se van a imprimir, entre otras.

Enviar a: Envía el documento a una serie de destinatarios tales como destinatarios de correo, de fax, entre otros.

Propiedades: Muestra las propiedades del documento, abriéndose la siguiente ventana:

General: En esta ventana se muestran las características generales de la presentación tales como tamaño del archivo, tipo, ubicación, entre otros.

Resumen: Da información precisa con respecto a la presentación tales como autor, titulo, organización, algunos comentarios que te sirvan para obtener mas información sobre lo que se esta trabajando, entre otras.

Estadística: Da información del documento con respecto a el numero de diapositivas que has realizado,

numero de párrafos , palabras , del tiempo de edición entre otras.

Contenido: Incluye todo lo referente a fuentes usadas en el documento, títulos de cada diapositivas etc.

Page 13: Rec de internet2

Personalizar: Se debe seleccionar un objeto para luego darle características deseadas que se encuentre dentro de las opciones nombre (asunto, destino, correo, etc.) tipo (texto, fecha, etc.) y valor.

Salir: Se sierra el Power Point, en el caso de que no se halla guardado el documento con que se estaba trabajando preguntara si lo quiere guardar.

Menú Edición

Deshacer: Borra lo que se ha hecho en orden de lo ultimo a lo primero, por cada ves que se le da clic.

Rehacer: Vuelve a colocar lo que anteriormente se le dijo que deshiciera también en el orden de lo ultimo a lo primero.

Cortar: Al tener algo seleccionado y se le da al comando cortar lo seleccionado se elimina y queda almacenado en un archivo temporal.

Copiar: Al tener algo seleccionado y se le da al comando copiar lo seleccionado solo se almacena en un archivo.

Pegar: Al darle al comando pegar lo que se había guardado en al archivo temporal se aparece en la diapositiva.

Pegado especial: Este tipo de pegado se refiere a como quiere la persona que se pegue los objetos, en que formato. Luego los objetos se trabajan de acuerdo con el tipo de formato con que se pegaron.

Pegar como hipervínculo: Esta opción pega el objeto con una dirección a otro destino, ya sea Internet, FTP, otra diapositiva (que puede ser otro que no este en el orden siguiente) etc.

Borrar: Elimina la selección sin guardarla en algún archivo temporal.

Seleccionar todo: Selecciona todo los objetos de la diapositiva.

Duplicar: Crea otra copia del (los) objeto(s) seleccionado.

Eliminar diapositiva: Elimina la diapositiva actual o activa.

Buscar: Sirve para buscar alguna(s) palabra(s) o frases en la presentación.

Reemplazar: Sirve para buscar alguna frase o palabra y cambiarla por otra.

Ir a propiedad: Una ves creadas la propiedades personalizadas en el documento, todas estas aparecen en el recuadro "nombre de propiedad" donde podrás ubicar todas las propiedades realizadas en la presentación.

Internet Explorer

Windows Internet Explorer

Plataforma de renderizado de IE9 (Platform preview) mostrando la

portada de Wikipedia en español.

Desarrollador

Microsoft Windows Internet Explorer

Información general

Page 14: Rec de internet2

Modelo de desarrollo Software propietario;Shared Source

Lanzamiento inicial Agosto de 1995

Última versión estable 9.0.5 (v. 9.0.8112.16421) (info) 14 de febrero de 2012; hace 28 días

Última versión en pruebas 10 Platform Preview 5 (v. 10.0.8250.0) (info) 29 de febrero de 2012; hace 13 días

Género

Navegador web

Agregador de fuentes

Cliente FTP

Sistema operativo Microsoft Windows

Licencia Freeware / Microsoft CLUF (EULA) Idiomas 93

En español

Soporte técnico

Recibe el mismo de soporte (dentro del ciclo de vida) del sistema operativo al que fue lanzado. (info) ↓Véase: Historial de lanzamientos

Versiones 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10

Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido comúnmente como IE, es un navegador webdesarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado de Internet desde 1999 hasta la actualidad, con un pico máximo de cuota de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años debido a una renovada competencia por parte de otros navegadores, situándose aproximadamente entre el 34% y 55% para finales de noviembre de 2011, dependiendo de la fuente de medición global.

Motor de búsqueda

Para otros usos de este término, véase Búsqueda.

Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.

Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Elementos

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la

tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa

específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa

con un navegador web.

Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada

dirección es única y pertenece siempre a la misma persona.

Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en

cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y

el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya

que [email protected] identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).

Page 15: Rec de internet2

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio,

una dirección de página web no. Por ejemplo, mientras quehttp://www.servicio.com/ puede ser una página web en donde hay

información (como en un libro), [email protected] es la dirección de un correo: un buzón a donde se puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no

puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador

cualquiera, que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee

escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen

los mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, [email protected] es

igual a [email protected].

Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio

(gratuito o de pago). El registro permite tener unadirección de correo personal única y duradera, a la que se puede acceder mediante un

nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se

pueden dividir en dos tipos: los correos gratuitos y los de pago.

Gratuitos

Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz

que se usa para leer el correo.

Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad

que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de

forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por

ejemplo, el usuario gapa puede acabar [email protected]. Este tipo de direcciones desagradan a algunos (sobre todo, a

empresas [1]) y por eso es común comprar o registrar gratuitamente (en ciertos países) undominio propio, para dar un aspecto más

profesional.

De pago

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando

se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas

de correo para usar junto con ese dominio (normalmente, más de 1).

Correo web

Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado

para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto,

accesible por el sitio web) en vez de en un ordenador personal concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios concretos y no podemos

cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a sitios web y leer

los correos de uno en uno.

Cliente de correo

También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del

usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado.

Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado

(algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el

programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y

es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de

correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de

golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan

grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook

Express y Eudora (ver lista completa).

Page 16: Rec de internet2

Crear una cuenta de Correo Electronico en Hotmail — Presentation Transcript

1. Asistente de creación de una cuenta de Correo Electrónico El formato será:

[email_address] Para ello habrá que ir: http :// www.hotmail.com

2. Paso 1: Crear una cuenta Hotmail

3. Paso 2: Rellenar campos necesarios

4. Paso 3: Rellenar mas campos….

5. Paso 4: Cuenta creada… Continuar

6. Paso 5: Pantalla inicial del correo Ya tenemos la cuenta operativa y con 1Gb de

información para guardar.

Firma digital

Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital que puede ser por ejemplo un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisión (integridad). Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo

anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna

o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabraspam proviene de la segunda

guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba

una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.[cita requerida]

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras

tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes

sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas demensajería

instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.

virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los

virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos,

que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no

tienen esa facultad[cita requerida]

como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con

distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes

informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las

ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun

cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema

operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código

del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

La mercadotecnia en Internet es el estudio de las técnicas del uso de Internet para publicitar y vender productos y servicios. Incluye la

publicidad por clic, los avisos en páginas web, los envíos de correo masivos, la mercadotecnia en buscadores (incluyendo la

optimización en buscadores), la utilización de redes sociales y la mercadotecnia de bitácoras o blogs.

Transferencia de archivos

Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras.

Tipos de transferencias de archivos

Hay 2 tipos de transferencias de archivos:

Transferencia de archivos "Pull-based": El receptor inicia una solicitud de transmisión de ficheros.

Transferencia de archivos "Push-based":El emisor inicia una solicitud de transmisión de ficheros.

Page 17: Rec de internet2

Alojamiento web

(en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de internet alrededor del mundo

Se puede definir como "un lugar para tu página web o correos electrónicos", aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

Microsoft NetMeeting

creado en muchas versiones de Microsoft Windows (desde Windows 95 OSR2 hasta Windows XP). Usa el protocolo H.323 para realizar las conferencias, por lo que es interoperable con clientes basados en OpenH323 como Ekiga, así como Internet Locator Service (ILS) como reflector. También usa una versión ligeramente modificada del protocolo ITU T.120 para lapizarra electrónica, la compartición de aplicaciones, la compartición de escritorio, la compartición de escritorio remota (RDS) y las transferencias de archivos. La pizarra electrónica secundaria en NetMeeting 2.1 y posteriores usa el protocolo H.324.

Chat

El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican 2 personas y actualmente ya es posible que se comuniquen más de dos personas a la vez.

CONCLUSION

Se llega al final del proyecto y creo que fue una buena técnica para nosotros mismos emplear cosas nuevas, tener mas conocimiento sobre las redes de internet, ya que aparte de investigar estos puntos se hizo algo practico con ello, lo cual nos sirvió de mucho.