t6 ordenando

Upload: fatima-roldan-perez

Post on 06-Jul-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 t6 ordenando

    1/10

  • 8/18/2019 t6 ordenando

    2/10

  • 8/18/2019 t6 ordenando

    3/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    4.  ¿Qué elementos fundamentales son necesarios para el servicio de correoelectrónico?

    Los elementos fundamentales necesarios para el servicio de correoelectrónico son tres: 

    - Un proveedor del servicio . Es necesario contactar con un proveedor de correo que reserve parael usuario un espacio en su servidor. Este espacio se denomina buzón. 

    - Una dirección de correo . Actúa tanto de remitente en el envío de mensajes como de dirección dedestino para su recepción. Una dirección de correo electrónico consta de un nombre deusuario y un identificador de dominio del proveedor del servicio, ambos separados por elcarácter especial @, que se traduce como “en”  o “dentro de”. De esta manera, la dirección de

    correo identifica a un usuario dentro de un proveedor de correo, sea este público o corporativo. 

    - Un programa cliente. Tiene varias funciones, aunque básicamente se encarga de consultarel buzón del usuario y mostrar en pantalla los mensajes que se hayan recibido. Por otro lado,permite escribir y enviar correos. 

    5.  Comenta los servidores o sitios web siguientes W ikipedia, Blogger, Youtube,Moodle.

    Wikipedia: Es una enciclopedia digital que ha sido generada por los propios usuarios de la redInternet (es el W  iki más popular en la actualidad), por lo que, en muchos casos, la información quecontiene debe ser contrastada con la de otras enciclopedias. 

    Blogger: Junto con W  ordPress, constituyen los sitios más populares y sencillos para publicarbitácoras o blogs. 

    Youtube: Sitio web más popular para publicar y presentar, a otros internautas, los vídeos grabadosen formato digital. 

    Moodle: Es uno de los LCMS más utilizados en la actualidad. Es un entorno de enseñanza-aprendizaje a distancia de tipo constructivista, que consiste en aprender haciendo. Se trata de unsoftware libre y basa su funcionamiento en otras aplicaciones también de software libre: unservidor web, un lenguaje de páginas dinámicas y una base de datos.

    6.  ¿De qué tipos de servicios o herramientas dispone el sistema e- learning? ¿Quése cubren con estas herramientas?

    De cuatro tipos de servicios oherramientas: 

    1.- Herramienta para proporcionarinformación. 

    2.-Herramientas decomunicación. 

    3.- Herramientas de generación decontenidos. 

    4.- Herramientas de evaluación de losaprendizajes. 

  • 8/18/2019 t6 ordenando

    4/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    Con estas herramientas se cubren todas las funcionalidades y actividades que se realizan habitualmenteen un entorno de enseñanza de tipo presencial, tanto en los institutos como en las universidades, y asíminimizar los efectos del aislamiento o soledad que implica la formación a distancia. 

    7.  ¿Qué es el proyecto Descartes?

    Es un proyecto promovido y puesto en marcha por el Ministerio de Educación y Ciencia, con laintención de promover el aprendizaje de lasmatemáticas integrando las Tecnologías de laInformación y la Comunicación..

    8.  ¿Qué es la W eb?

    El término web, aunque normalmente se aplica como referencia a internet, en realidad es unsistema de distribución de información multimedia basado en el hipertexto, accesible a través deinternet. De hecho, la W orld W ideW eb es tan solo uno de los servicios que soporta internet y cabedestacar que cada uno utiliza un protocolo diferente. 

    Algunos protocolos y susservicios son: 

    HTT (HyperText Transfer Protocol), que es el que se utiliza para acceder a las

    páginas web. FTP (File Transfer Protocol) para transferencia de archivos, 

    Volp (Voice over Internet Protocol) para telefonía a

    través de la red. SSH (Secure Shell) para intercambio

    seguro de información. 

    SMTP (Simple Mail Transfer Protocol) para intercambio de mensajes de correo

    electrónico (emails). POP (Post Office Protocol) para correo electrónico, 

    TELNET (Telecommunication Network) para acceder aequipos remotos. 

    9.  ¿Cuáles son las características principales de la W eb 1.0?• Los sitios y páginas weberan estáticos. 

    • Los contenidos estaban poco actualizados y resultaban poco interactivos. 

    • Sólo los expertos creaban contenidos web. 

    • Los usuarios de internet eran elementos pasivos, que accedían a la información asumiendo elrol de meros lectores. 

    http://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/SMTPhttp://es.wikipedia.org/wiki/Post_Office_Protocolhttp://es.wikipedia.org/wiki/Correo_electr%C3%B3nicohttp://es.wikipedia.org/wiki/Correo_electr%C3%B3nicohttp://es.wikipedia.org/wiki/TELNEThttp://es.wikipedia.org/wiki/TELNEThttp://es.wikipedia.org/wiki/TELNEThttp://es.wikipedia.org/wiki/Correo_electr%C3%B3nicohttp://es.wikipedia.org/wiki/Post_Office_Protocolhttp://es.wikipedia.org/wiki/SMTPhttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/P%C3%A1ginas_web

  • 8/18/2019 t6 ordenando

    5/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    10.  ¿Cuáles son las características principales de la W eb 2.0?

    • La facilidad que disfrutan los usuarios para consumir o generar contenidos. Cualquier usuariopuede crear páginas y sitios web sin necesidad de ser un programador experto, utilizandoaplicaciones on-line. 

    •  Se promueve la interactividad y la colaboración entre usuarios, de modo que losinternautas pueden expresar sus opiniones sobre un contenido, ayudando a mejorarlo yproporcionando retroalimentación a su creador. 

    • En las páginas web se produce la separación entre el diseño y el contenido . Aparecen

    nuevos lenguajes de marcas, como XML o XHTML, y tecnologías como AJAX que mejoran lainteracción con el usuario. 

    •Se desarrollan aplicaciones web dinámicas, que incluyen multimedia en diversos formatos,como el vídeo. 

    •Las  aplicaciones web son multiplataforma y multidispositivo, es decir, el usuario puedeacceder a ellas independientemente del sistema operativo y del tipo de aparato que utilice, ya seaun ordenador de sobremesa, un portátil, un tablet PC, un PDA, un teléfono móvil, etc. 

    11.  ¿Cuáles son las ventajas de las aplicaciones W eb 2.0?

    - Facilitan la movilidad, al tener almacenados los datos en un servidor al que se accede deforma remota. 

    - Usan equipos pequeños, ya que requieren poca potencia y capacidad dealmacenamiento. 

    - Son aplicaciones multiplataforma que solamente precisa de un navegador, por lo que no hayproblemas de incompatibilidad de software. 

    - Facilitan la tarea de compartir archivos y eltrabajo en grupo. 

    12.  ¿Cuáles son los inconvenientes de las aplicaciones W eb 2.0?

    Dependen de una conexión a internet para operar. Aunque es posible la copia local de archivospara trabajar desconectado, se necesita una versión de escritorio de la aplicación web. 

    -Plantean problemas con la privacidad de los datos. Los archivos del usuario se almacenan enel servidor de una compañía proveedora del servicio, que tiene acceso a ellos. 

    -El conjunto de aplicaciones es limitado, ya que sobre todo sonherramientas ofimáticas. 

  • 8/18/2019 t6 ordenando

    6/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    -Dependen del proveedor de la aplicación web. Si deja de prestar el servicio, el usuario puedeperder sus archivos.

    13.  ¿Cómo se lleva a cabo la consulta de información en la W eb?

    La consulta de información en la W eb se lleva a cabo siguiendo el modelo cliente- servidor . Estosignifica que se distinguen dos tipos de ordenador según el cometido que desempeñen. Lasmáquinas dedicadas a alojar las páginas se denominan servidores mientras que los ordenadoresdesde los que se efectúa la consulta a esas páginas se llaman clientes.

    14 ¿Qué es un navegador W eb? ¿Qué es un buscador?

    Un navegador Web es un programa que se ejecuta en el ordenador cliente y que permite al usuariovisualizar páginas web. 

    Este programa interpreta las páginas escritas en HTML, XHTML, JavaScript u otros lenguajesorientados a la web, y muestra su contenido en una pantalla con el aspecto deseado. Estoscontenidos suelen ser multimedia, aunque predominan los textos. 

    Un buscador es una aplicación que se ejecuta en un servidor y que sirve para indexar(acción de registrar ordenadamente información para elaborar su índice) archivos almacenados en otrosservidores. Generalmente se introducen algunas palabras clave y el buscador accede a una basede datos donde se almacena información relativa a multitud de direcciones, con su contenido. Como

    resultado, el buscador devuelve un conjunto de direcciones en las que se encuentran documentosrelacionados con los términos buscados. 

    15 ¿Qué es una página W eb? ¿Qué es un sitio W eb? ¿Qué es un portal W eb?

    Una página Web es un documento en formato electrónico en el que aparecen enlaces a otrosdocumentos (hipertexto) y recursos de tipo visual o sonoro (multimedia), generalmente está escritoen un lenguaje de marcas como por ejemplo HTML. 

    Un sitio Web está formado por varias páginas web relacionadas entre sí por untema común. 

    Un portal Web es el siguiente nivel de complejidad al sitio web. Permite al usuario acceder a multitudde recursos relacionados entre sí y constituye, por tanto, una vía de acceso única que facilita labúsque da de documentos, servicios e información de forma integrada. 

    16 ¿En qué se basa la seguridad en Internet? ¿Qué es un gusano?

    La seguridad informática se basa en garantizar que todos los equipos o los recursos de una red seutilicen con el fin que fueron concebidos, y que solo accedan a la información, o la modifiquen, laspersonas autorizadas. 

  • 8/18/2019 t6 ordenando

    7/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    Un gusano es un software malicioso que tiene la capacidad de replicarse a sí mismo. Los gusanoscasi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda),mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

    17 ¿Qué aspectos hay que tener en cuenta para gestionar la seguridadinformática?

    Los aspectos a tener en cuenta para gestionar la seguridadinformática son: 

    -El acceso al sistema. Es fundamental controlar, y restringir en caso necesario, los accesos acualquier sistema informático, actualizando de forma periódica las contraseñas. 

    -La política de seguridad. Se debe definir el tipo de usuario de cada empleado o miembro de laorganización, así como los permisos para los diferentes recursos ( equipos, aplicaciones, sistemaoperativo o documentos). 

    -La verificación de las identidades. Hay que comprobar que el destinatario al que va dirigida lainformación es el correcto. 

    -Las aplicaciones o sistemas de control. Actúan en la transmisión y recepción deinformación, evitando incursiones indebidas. 

    -Las copias de seguridad o de respaldo. Las copias periódicas del sistema permiten recuperar lainformación en caso de pérdida. 

    18 ¿Qué es el spam o correo basura? ¿Cuáles son los principales medios donde serecibe este tipo de mensajes?

    El spam o correo basura es todo mensaje no deseado, cuyo remitente es desconocido, que seencía de forma masiva con objetivos publicitarios o de captación maliciosa. 

    Los principales medios donde se recibe este tipo demensajes son: 

    *El correo electrónico. El más habitual, ya que se trata del sistema de comunicación másempleado en internet. 

    *Los grupos. Los grupos de noticias, wikis, foros y blogs también son vías donde se difundeeste tipo de información. 

    *Losteléfonosmóviles. 

    *La mensajería instantánea. Por ejemplo,Messenger.

    19 ¿Qué es un filtro de correo electrónico? ¿Dónde pueden programarse los

    filtros?

    http://es.wikipedia.org/wiki/Ancho_de_bandahttp://es.wikipedia.org/wiki/Ancho_de_banda

  • 8/18/2019 t6 ordenando

    8/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    Un filtro de correo electrónico es un conjunto de reglas que permiten seleccionar un tipo determinadode mensajes, teniendo en cuenta diferentes parámetros: el remitente, el asunto del mensaje, etc.El filtro actúa sobre los mensajes: los borra, los mueve a una carpeta determinada, los reenvía, etc. 

    Los filtros puedenprogramarse en: 

    -El servidor de correo. Los administradores de correo pueden efectuar un filtrado inicial. Casi todoslos servidores suelen hacerlo y sitúan los mensajes en una carpeta especial denominada Spam. 

    -La aplicación de correo personal . El propio usuario y receptor de los mensajes puede configurarfiltros, bien en las aplicaciones de correo on-line (Gmail, Yahoo, Hotmail, etc.), bien en las aplicacionesinstaladas en el equipo. 

    20 ¿Cómo se instalan los programas espías? ¿Cuáles son algunos síntomas deinfección por programas espía?

    Los programas espía se instalan de forma clandestina en el ordenador, con la finalidad de recogerinformación de sus acciones y obtener datos privados que pueden ser utilizados de forma fraudulenta. 

    Algunos síntomas de infección por programas espía son: 

    -Las ventanas emergentes que se abren de pronto, incluso sin que el ordenador esté conectado ainternet y con el navegador cerrado. 

    -La presencia de barras de búsqueda que no se han instalado de forma intencionada y que noes posible eliminar. 

    -La existencia de páginas de internet que se cambian solas , como la página de inicio, la debúsqueda del navegador o la de error. 

    -La aparición de nuevos botones en la barra de herramientas del navegador, que no es posibleeliminar. 

    -La lentitud en la ejecución de programas o en la navegación por la red. 

    21 ¿Qué es un cortafuegos o firewall? Comenta ventajas y limitaciones decortafuegos.

    Un cortafuegos o firewall es un software o hardware diseñado para controlar los accesos a los equiposde una red, de modo que bloquee todos aquellos que no sean permitidos. 

  • 8/18/2019 t6 ordenando

    9/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    Su uso tiene ventajas, pero también algunaslimitaciones: 

    Ventajas:  

    -Crea una barrera de seguridad en elsistema. 

    -Protege frente a accesos nodeseados. 

    -Mejora la comunicación, al controlar los elementos que pueden

    conectarse. -Protege la información privada, ya que solo pueden acceder a ella los usuariosautorizados. 

    Limitaciones: 

    -No puede evitar los problemas que ocasionen los mensajes o programas fuera de sucontrol. 

    -No protege frente a posibles ataques de la red interna o frente al mal uso de sususuarios. 

    -No actúa ante los fallos de seguridad de servicios o aplicacionespermitidos. 

    22 ¿Qué es un troyano? ¿Qué son los cookies? 

    Un troyano es un código malicioso que se muestra ante los usuarios como un programa inocuo,pero que al ejecutarlo ocasiona daños. A diferencia de los virus, no propaga la infección a otrossistemas. 

    Los cookies son archivos que almacenan datos del usuario durante sus accesos a internet, paraagilizar sucesivas consultas al mismo sitio. 

    23 ¿Qué es un protocolo HTTPS? ¿Cuáles son las principales diferencias entreHTTP y HTTPS?

    El protocolo seguro de transferencia de hipertexto, HTTPS (Hypertext Transfer Protocol Secure) es unmétodo de comunicación en red de forma garantizada.Está basado en el protocolo HTTP. 

    Las principales diferencias entre HTTP yHTTPS son: 

    -La ruta de las páginas comienza porhttp:// 

  • 8/18/2019 t6 ordenando

    10/10

     TECNOLOGÍ S de la INFORM CIÓN y la

    COMUNIC CIÓN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    -Utiliza el puerto de conexión 80 pordefecto. 

    -Es inseguro, ya que se pueden obtener datos confidenciales o de acceso con cierta

    facilidad. HTTPS: 

    -La ruta de las páginas comienza porhttps:// 

    -Utiliza el puerto de conexión 443 pordefecto.

    -Es seguro, ya que está diseñado para evitar la captura ilícita de datosconfidenciales.