saracouohconacun2.files.wordpress.com  · web viewla especificación completa del protocolo http...

94
COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER INVESTIGACION 3.1 R.A 3.1 Busca, Selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet 3.1.1.-A Identificación del entorno en Internet Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California (Estados Unidos). El género de la palabra internet es ambiguo según el Diccionario de la Real Academia Española. Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior Sara Couoh xD

Upload: others

Post on 18-Jan-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

INVESTIGACION 3.1

R.A 3.1 Busca, Selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y

segura vía navegación en Internet3.1.1.-A Identificación del entorno en Internet

Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California (Estados Unidos). El género de la palabra internet es ambiguo según el Diccionario de la Real Academia Española.

Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.

WWW: Son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web (los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervínculos.

De esta manera, podríamos decir, utilizando una comparación con el sector de las comunicaciones telefónicas, que www es el

Sara Couoh xD

Page 2: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

“prefijo” que tiene todo portal que se encuentre en la mencionada Red al que queremos acceder.

3.1.1.-A Identificación del entorno en Internet

Protocolo http

El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.

Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.

HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web

Sara Couoh xD

Page 3: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

(documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.

Etapas de una transacción HTTP.

Para profundizar más en el funcionamiento de HTTP, veremos primero un caso particular de una transacción HTTP; en los siguientes apartados se analizarán las diferentes partes de este proceso.

Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos:

Un usuario accede a una URL, seleccionando un enlace de un documento HTML o introduciéndola directamente en el campo Location del cliente Web.

3.1.1.-A Identificación del entorno en Internet

Protocolo http

Etapas de una transacción HTTP.

El cliente Web descodifica la URL, separando sus diferentes partes. Así identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible puerto opcional (el valor por defecto es 80) y el objeto requerido del servidor.

Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente. Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD,…), la dirección del objeto requerido (el contenido de la URL que sigue a la dirección del servidor), la versión del protocolo HTTP empleada (casi siempre HTTP/1.0) y un conjunto variable de información, que incluye datos sobre las capacidades del browser, datos opcionales para el servidor,…

Sara Couoh xD

Page 4: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo de dato MIME de la información de retorno, seguido de la propia información.

Se cierra la conexión TCP.

Sara Couoh xD

Page 5: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.-A Identificación del entorno en Internet

Características Principales

Universal.

Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un país puede no serlo en otros. No existe una ley universal que obligue a todos los países, aunque sólo sea en aspectos relacionados con Internet.

Fácil de usar.

No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro. En unos minutos, cualquier usuario con poca experiencia aprende a identificar los enlaces.

Cualquier persona debe ser capaz de navegar por un sitio web, y si no es así es porque el sitio web está mal diseñado. Esta facilidad de uso hace que Internet sea adecuada para enseñar cualquier tipo de personas desde niños a personas mayores, y se puedan hacer tareas muy diversas desde jugar hasta aprender matemáticas.

Variada.

En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. Por supuesto que también hay muchas cosas inútiles, pero poco a poco irá quedando sólo lo bueno.

También hay que decir que entre esta variedad hay cosas poco recomendables por lo que los padres deben estar atentos con

Sara Couoh xD

Page 6: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

sus hijos. Existen formas de limitar el acceso a ciertos tipos de páginas como veremos en la Unidad 3.

Económica.

Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante.

3.1.1.-A Identificación del entorno en Internet

Características Principales

Económica.

Crear una tienda en Internet a la que tienen acceso millones de personas puede ser más rentable que abrir una tienda en el barrio que sólo visitarán unas pocas personas. Aunque para comprarse unos zapatos es preferible probárselos que pedirlos por el número.

Útil.

Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet. En el punto siguiente "¿Qué se puede hacer en Internet?" tienes algunos ejemplos.

Por lo que nos corresponde destacaremos la formación a distancia como una de las cosas más útiles que tiene Internet. Ya es posible disfrutar de cursos interactivos con profesor on-line que resultan tanto o más eficaces que desplazarse a un centro de formación, y desde luego mucho más barato.

Sara Couoh xD

Page 7: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.-A Identificación del entorno en Internet

La Historia

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica).

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.

Sara Couoh xD

Page 8: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

No cabe duda de que Internet es uno de los grandes inventos del último siglo. Desde su creación no ha dejado de crecer a un ritmo casi exponencial. Igual que para conducirnos por las carreteras necesitamos un buen vehículo, para navegar por Internet necesitamos un buen navegador.

Igual que con los buscadores, que salieron cientos y ahora quedan unos pocos, con los navegadores se reparten el mercado entre unos pocos.

El rey en número es el  Internet Explorer , seguido de mozilla firefox que le va comiendo terrenos. Como no, Google tenía que sacar su propio navegador, Google Chrome, que la verdad sea dicha está muy completo. Mac también tiene su propio navegador que es Safari y por último están los noruegos deOpera, que no está nada mail.

Creo que Explorer, a pesar de las últimas mejoras, todavía tiene

Sara Couoh xD

Page 9: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

un poco que mejorar. El resto de los mencionados están muy bien. Elegir uno u otro es más una cuestión de gustos, y de lo familiarizado que estés. Aunque si tuviera que elegir por solamente uno, creo que mozilla firefox de momento es el mejor.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Navegadores de internet

1.- MOZILLA FIREFOX :  Por la sencillez, estabilidad y el gran número de posibilidades que ofrece, Mozilla Firefox es el segundo navegador más usado por detrás de Internet Explorer.2.- GOOGLE CHROME: Google Chrome es un navegador web desarrollado por Google y compilado con base en componentes de código abierto.3.- OPERA : El Opera Browser es uno de los mejores navegadores que existe en la actualidad. 4.- AVANT BROWSER: Avant Browser es un navegador de internet que usa el motor de búsqueda de Windows Internet Explorer.5.- IE, INTERNET EXPLORER: Es el navegador de Internet más utilizado de la actualidad.6.- NETSCAPE NAVIGATOR:  Netscape Navigator compitió cabeza a cabeza con  Internet Explorer.7.- FINEBROWSER: Este multinavegador permite la visualización de páginas web de forma múltiple en una sola ventana.8.- SAFARI: Este navegador de Apple, denominado Safari crece cada día más en el mercado.9.- CRAZY BROWSER: Crazy Browser es un novedoso navegador web.

Sara Couoh xD

Page 10: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

10.-  KALGAN:  Es un conjunto de herramientas que permite al usuario tener un producto muy completo.11.- GREEN BROWSER: GreenBrowser es un práctico navegador basado en Internet Explorer.12.- SEA MONKEY: SeaMonkey es un completo navegador web del grupo Mozilla.13.-  MAXTHON:  Maxthon es un navegador web que usa y mejora el motor de Internet Explorer añadiendo una infinidad de novedades.14.-  FLOCK:  Flock es un completo navegador gratuito que añade novedosas funciones.15.- LIVELY BROWSER: Lively Browser es un original navegador que añade además de navegación por pestañas.16.- CHROMIUM: Navegador de código abierto muy rápido, seguro y estable, que incoporporta funciones muy interesantes.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Sobre los navegadores web:

Cuando te encuentras en el mar nada mejor que un bote para desplazarte como pez en el agua, cuando te encuentras en carretera y preferiblemente en una autopista de gran velocidad nada mejor que un auto de carreras para desplegar todo su poder, pero si te encuentras en internet necesitarás un navegador para que puedas desplazarte por las páginas, navegar como pez en el agua, y desplegar toda su utilidad y poder.

Internet sería un ideal o algo utópico si no existieran los navegadores internet, que te permitieran en forma amigable y fácil, ágil y entretenida, moverte por sus facilidades e ingresar

Sara Couoh xD

Page 11: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

a las diferentes aplicaciones. Porque internet es un medio de conexión entre las personas, equipos, webs, empresas, tiendas virtuales, redes sociales, foros, blogs, y todo lo que te imagines que puedas necesitar, de información, productos y servicios.

De la misma forma como en el mar puedes viajar en un bote de vela, en un yate o en un crucero con todos los lujos, en internet puedes movilizarte en navegadores lentos o más rápidos, amigables o más complejos, de lujo o en clase económica, y a veces en el transporte o navegador que te toca, porque no sabes ni cual ni por qué lo estás utilizando.

Eso mismo ocurre con el navegador de internet más utilizado hasta la fecha que es Internet Explorer o IE, el cual viene por lo general incluido en los equipos nuevos que adquieres, y lo utilizas para tener acceso a internet y navegar por las diferentes webs y buscadores, sin saber ni cómo ni por qué lo hiciste. La razón es que las marcas de computadores llegan a acuerdos comerciales con proveedores de software como Microsoft e Internet Explorer, para que las personas a penas compren el equipo puedan utilizar sus funciones básicas y algunas más avanzadas como ingresar a Internet.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Desde este punto de vista, debemos agradecerles a los proveedores de tecnología porque nos brindan las facilidades de utilizar Internet y sus facilidades, que es lo más importante, sin importar si el navegador se llama Internet Explorer o Mozilla

Sara Couoh xD

Page 12: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

o Google Chrome u Opera o Avant o Safari o cualquier otro.

Pero si se mira con ojos de eficiencia, de productividad o de rendimiento, con seguridad habrás notado que va ganando fuerza y preferencia entre los usuarios navegadores como Google Chrome o Safari. El primero porque su origen se encuentra en el más importante buscador de Internet como lo es Google, y el segundo Safari porque es el navegador utilizado por Apple y otras marcas en sus diferentes productos móviles, ipod, ipad, tabletas y cualquier medio pequeño que conozcas, que están supliendo a los computadores por su facilidad para cargarlos a donde vayas y te encuentres.

Para el usuario desprevenido, no importará si ingresó a Internet por Internet Explorer o por Google Chrome o por Safari, pero para aquel que utiliza con regularidad bajar música o ver videos, que todos el día se encuentra conectado e interactuando con otras personas, que tiene un negocio, que crea una página web y la mantiene actualizando, es decir que le gusta la multimedia y la utiliza mucho. Para ellos, podrá hacer la diferencia utilizar uno u otro navegador de internet.

Sara Couoh xD

Page 13: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Sin duda Internet Explorer es el navegador más robusto y probado en diferentes medios debido a su larga trayectoria, y por ello si necesitas actualizar la información de un blog o ingresar texto, irás a la fija si ingresaste por él. De la misma manera, en los aparatos móviles y de Apple no te dan más opción y por ello es el navegador que usas, sin saber que podrías incluir otros y probarlos, pero es cuestión de ser prácticos y Safari lo incluyen y se utiliza sin problema. Por el lado de Google Chrome el hecho de que se llame Google ya le da una importante carta de presentación, lo cual vienes comprobando por ser un navegador que carga rápido y es ágil y sencillo de navegar o surfear por Internet.

Sin embargo, te invitamos a que explores otros navegadores como Mozilla Firefox que te permite opciones y facilidades como copiar y guardar la imagen de la página web que estás viendo o parte de ella, lo cual puede ser útil para determinados propósitos y proyectos. Podrías ensayar el navegador Opera que a demás de mencionarse como una solución muy buena, te permite tomar notas directamente en el navegador. Qué tal si pruebas con el navegador Finebrowser en donde puedes interactuar con varias páginas en forma simultánea, o el navegador Crazy Browser o Kalgan o Green Browser o Sea Monkey o Maxthon o Flock o Lively Browser o Chromiun. Verás que cada uno tiene sus propias funcionalidades y atractivos. 

Sara Couoh xD

Page 14: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Los navegadores de internet son como las tablas de surf que gracias a ella puedes moverte con facilidad dentro de las olas, tomar cursos de acción, mantenerte por encima, y lograr velocidades inimaginables. En este caso, se reemplazan las olas por las webs, el mar por el contenido lleno de conocimiento, las tablas por los navegadores, y tú por encima de todo aprovechando las facilidades que se te presentan.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Barra de direcciones

La barra de direcciones es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido.

Muchas barras de direcciones ofrecen una lista de sugerencias mientras se está escribiendo la dirección. Esta función de autocompletado basa sus sugerencias en el historial de navegación. Algunos navegadores tienen atajos de teclado para autocompletar una dirección. Estos están configurados generalmente por el usuario en una base de caso por caso. Las barras de direcciones han sido una característica de los navegadores web desde el NCSA Mosaic.

Implementaciones de la barra de direcciones

Sara Couoh xD

Page 15: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Las siguientes secciones comparan las barras de direcciones para los navegadores más conocidos.

Google Chrome

Artículo principal: Google Chrome

Barra de direcciones de Google Chrome al visitar la página principal de Wikipedia, tal y como se ve desde Google Chrome OS.

Barra de direcciones de Google Chrome al visitar el sitio seguro principal de Wikimedia, visto desde Chrome OS.

Barra de direcciones de Chrome al visitar un sitio que tiene un certificado de validación extendida, según se ve desde Windows 7.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Barra de direcciones

Mozilla Firefox

Artículo principal: Mozilla Firefox

Barra de direcciones de Firefox al visitar Wikipedia.

Sara Couoh xD

Page 16: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Barra de direcciones de Firefox al visitar Wikipedia a través de HTTPS.

Barra de direcciones de Firefox cuando visita Paypal, que utiliza un certificado de validación ampliada.

Opera

Artículo principal: Opera (navegador)

Barra de direcciones de Opera al visitar Wikipedia.

Barra de direcciones de Opera al visitar la página principal de Wikipedia segura.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Barra de herramientas

Una barra de herramientas, en inglés toolbar, es un componente de la interfaz gráfica de usuario, mostrada usualmente en pantalla a modo de fila, columna, o bloque, que contiene iconos o

Sara Couoh xD

Page 17: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

botones, que al ser presionados, activan ciertas funciones de una aplicación.

Muchas de las aplicaciones y sistemas operativos desarrollados permiten a los usuarios personalizar las barras de herramientas y ajustarlas a sus necesidades.

En 1973, fue creada la primera barra de herramientas para una computadora personal Xerox Alto.

Barras estándar

Barra estándar de Gedit 2.x.

Una barra de herramientas

Contiene los botones para los comandos más usados. La mayor parte de los sistemas operativos ponen en la barra de herramientas funciones principales,

Sara Couoh xD

Page 18: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Sara Couoh xD

Page 19: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

Troyano: se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Spyware: Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.

Sara Couoh xD

Page 20: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que

tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que

generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

Replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, comoSMTP, IRC, P2P entre otros.

Sara Couoh xD

Page 21: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Hacker: un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. ElRFC 1392 amplia este significado como "Zrsona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

Sara Couoh xD

Page 22: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.

Sara Couoh xD

Page 23: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales,

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.

Intruso: Persona que intenta acceder a un sistema informático sin autorización

Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Pirata: Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un

Sara Couoh xD

Page 24: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

ordenador. Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:

Piratería de software

Piratería de música

Piratería de videojuegos

Piratería de películas

3.1.1.- B Identificación de riesgos en internet

Económicos

Phishing y Pharming:

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el

Sara Couoh xD

Page 25: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

3.1.1.- B Identificación de riesgos en internet

Económicos

Fraudes:

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

Sara Couoh xD

Page 26: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

•El problema legal más grande que afecta a la industria de las computadoras es la Piratería de Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden costar varios miles de dólares.

•El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización.

•Sin embargo la Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo o a través de sitios que son guaridas de ladrones en Word Wide Web.

• La piratería de software es atentar contra los derechos de la propiedad intelectual.

•Se produce la piratería cuando:

•Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque.

Sara Couoh xD

Page 27: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- B Identificación de riesgos en internet

Económicos

•Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.

•Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.

•Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera. Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:

•Números de seguro social

•Números de tarjeta de crédito y/o de débito/cajero automático

•Contraseña o NIP

•Números de cuenta bancaria

•Información sobre el inicio de sesión/contraseña de banca por Internet

•Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.

Sara Couoh xD

Page 28: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

•Tome en cuenta las medidas de seguridad que se le proporcionaron anteriormente para que no sea una víctima más de un fraude y este muy atento a este tipo de delitos porque nadie está exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente.

•Fraude por ingreso de datos falsos en transacciones:

3.1.1.- B Identificación de riesgos en internet

Económicos

•Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico

•Fraude por modificación de programas:

•Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.

•Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido pueden mandar al limbo informático todos estos datos.

•Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático. Los procedimientos adoptados por el delincuente abarcan entre

Sara Couoh xD

Page 29: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

otras cosas: Falsificación de datos antes o durante el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informáticos.

Robo de información:

El robo de datos atravez de internet y la posterior venta de información supone uno de los negocios mas rentables que hay en la actualidad también llamado cibercrimen y tras el transcurso del tiempo los métodos van cambiando constantemente.

Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online.

Muchos usuarios no valoran los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente.

No hace mucho leí un artículo también relacionado de aquí en México el cual trataba sobre el robo de correos electrónicos por el cual pedían una recompensa de $400 pesos muchos dirán yo no tengo nada de valor en mi correo pero cuantos pagarían esa cantidad por tener de vuelta su correo?

No hace mucho sucedió vi aúna persona consultando su cuenta bancaria en un cibercafé no saben del gran riesgo en que se encuentran.

Sara Couoh xD

Page 30: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- B Identificación de riesgos en internet

Sociales

Riesgo Social:

Es el riesgo que tiene su origen en factores sociales. Muchas veces se habla de riesgos psicosociales dada la íntima unión entre lo social y lo psicológico. Respecto de los riesgos psicosociales que afectan al individuo se puede señalar:

a) que se originan en la circunstancia social y llegan al individuo mediado por los sentidos;

b) actúan de acuerdo a características individuales (físicas, psíquicas y espirituales); y

c) desencadenan mecanismos y reacciones fisiológicas, psicológicas y sociales que pueden tener variadas consecuencias. Esta esquematización puede ser utilizada para el caso del riesgo que afecta a la familia, mutatis mutandi.

Ciñéndose a lo antes dicho, es posible señalar que los riesgos sociales que afectan a la familia pueden encontrarse radicados en uno o más de sus miembros, en la familia como un todo o en el medio social más amplio en el que se encuentra inserta. En base a esta esquematización, nos adentraremos algo en los principales riesgos de tipo social que vemos para la familia chilena actual.

Definición:

El riesgo social de una actividad peligrosa se define como la probabilidad por año de que un grupo de N personas muera debido a un accidente en la actividad peligrosa. Este riesgo social se acostumbra a determinar como una función de la magnitud del grupo, en forma de gráfico de frecuencia F (probabilidad por año) en función de la magnitud del grupo N. El riesgo individual

Sara Couoh xD

Page 31: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

se visualiza en forma de contorno de isorisco en un mapa geográfico del establecimiento. Estos mapas del contorno del riesgo individual proporcionan información sobre el riesgo de una localización, sin tener en cuenta si en aquel lugar hay personas o no. Si no hay gente en el entorno de la actividad peligrosa, el riesgo social es nulo, mientras que el riesgo individual puede ser muy alto.

3.1.1.- B Identificación de riesgos en internet

Sociales

Cyberbullying:

Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.2 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso

Sara Couoh xD

Page 32: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

digital", "acoso por internet", "acoso en internet" o "internet acoso".

Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de

3.1.1.- B Identificación de riesgos en internet

Sociales

Permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Sara Couoh xD

Page 33: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Adiccion al internet

Teniendo en cuenta el incremento cada vez mayor de nuevas tecnologías que se van haciendo parte de la vida diaria, se hace imprescindible conocer de qué manera su utilización va transformando la realidad y como esta nueva realidad afecta nuestra manera de ser en el mundo.

En los últimos años producto de la globalizacion y el avance de los medios de comunicación surge Internet como el boom de fines del siglo XX. Su facilidad de manejo y versatilidad en pocos años ha rebasado los limites de lo inimaginable, haciéndose cada vez mayor la cantidad de usuarios

3.1.1.- B Identificación de riesgos en internet

Sociales

Sara Couoh xD

Page 34: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Que acceden a la red y que se benefician de su enorme variedad de servicios. La gran cantidad de información a la que se puede acceder contiene casi todos los conocimientos y pasatiempos del quehacer humano, por ende se le ha denominado la gran biblioteca de la humanidad.

Aunque en nuestro país no esta tan difundido su uso en comparación de los países del primer mundo, se encuentra ya a disposición de las grandes mayorías a través de cabinas públicas que a un precio módico permiten acceder por horas al servicio.

Se ha podido comprobar empíricamente y a través de estudios hechos en el exterior la gran capacidad reforzante de su uso, lo que podría provocar un condicionamiento que haría cada vez mayor la necesidad de su utilización.

Debido a esto hace pocos meses se ha convertido en noticia el posible síndrome de dependencia de Internet, La base teórica con que cuentan los defensores de entidades como el IAD (Internet Addiction Disorder) son algunos estudios -descriptivos- acerca de los patrones de uso de Internet, de los que quizá resulte aventurado deducir que el uso masivo de los recursos on-line sea preocupante, y muy lejos de los 30 millones de afectados con los que especula el periodista Hughes Henry. Datos algo menos dramáticos ofrece la Dra. Kimberly S. Young, cifrando en unos 400.000 el número de norteamericanos afectados por el IAD (de una población de unos 20.000.000 de americanos conectados).

A estos trabajos debemos añadir numerosos escritos periodísticos que a partir de algunas declaraciones de los autores y espectaculares testimonios establecen sin ningún género de dudas la existencia del carácter "cuasi" epidémico de dicho síndrome.

Sara Couoh xD

Page 35: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Configuración de cuentas y grupos de usuarios

En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").

Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.

Los usuarios de informática son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.

Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema informático, una red de computadoras o tener una cuenta de correo electrónico.

Sara Couoh xD

Page 36: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Nombre de usuario y contraseña

A una cuenta se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).

El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombre de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Configuración de cuentas y grupos de usuarios

Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario.

Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas.

Los aspectos referentes a las contraseñas se encuentran en el respectivo artículo.

Los nombres de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico.

Sara Couoh xD

Page 37: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Grupos de Usuarios

Un grupo de usuarios es una política utilizada generalmente por un sistema operativo para referirse a más de 1 usuario en su configuración y privilegios.

Facilidad

Trabajar con un grupo de usuarios que por separado puede resultar algo más sencillo, debido a que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o a uno en exclusiva, facilitando la configuración de los permisos de cada usuario.

Privilegios

En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran los individuales, agregándole o disminuyéndole privilegios basándose en los globales.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Configuración de cuentas y grupos de usuarios

Grupos de Usuarios

Clasificación de usuarios

Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información

Sara Couoh xD

Page 38: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo de información.

Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red.

Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes a su cuenta.

Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Sara Couoh xD

Page 39: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Actualizaciones automáticas

Las actualizaciones son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos encarecidamente que active las actualizaciones automáticas de Windows para que Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes y recomendadas para el equipo a medida que estén disponibles.

Muchos editores de software envían una notificación al usuario cuando está disponible una versión nueva o una actualización de un programa. Para saber si puede suscribirse a algún servicio de soporte del producto o configurar un programa para que instale actualizaciones automáticamente, consulte la ayuda del programa o visite el sitio web del editor del software.

Opciones de seguridad en los navegadores

Hoy en día usar Internet se ha vuelto una actividad que pocos podemos evitar. A pesar de sus amenazas y riesgos, usamos Internet todos los días, en la casa, en el trabajo, en la calle. Cada vez que nos conectamos a Internet estamos en riesgo de ser atacados, de ser infectados por malware, de ser sorprendidos por cibercriminales que buscan los datos de la tarjeta de crédito, información financiera y de credenciales para el acceso a otros sitios comerciales, financieros y redes sociales, entre los principales. Por eso, la importancia de navegar de forma segura.

El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus complementos, y de una configuración inadecuada de la seguridad del navegador.

Sara Couoh xD

Page 40: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Usar Internet es la gran puerta que tenemos abierta al mundo y a los cibercriminales.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Opciones de seguridad en los navegadores

Navegadores hay muchos, los más populares son Internet Explorer, Google Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que los cibercriminales siempre están intentando aprovechar -ya sea mediante la explotación de vulnerabilidades conocidas y desconocidas, o por una inadecuada configuración de seguridad- para entrar en el computador y hacer quién sabe qué, que no es bueno por supuesto.

Los navegadores incluyen condiciones para manejar la seguridad del navegador y que muchas veces los usuarios desconocen o pasan por alto.

Aquí algunos tips para aprovechar la configuración de seguridad del navegador Internet Explorer y mejorar la experiencia de seguridad y de privacidad al navegar por Internet.

Internet Explorer maneja sus opciones de seguridad en el menú “Herramientas” – “Opciones de Internet”:

En la pestaña “General” active “Eliminar el historial de exploración al salir” para borrar el historial de páginas visitadas, archivos temporales, cookies recogidas durante la navegación, contraseñas guardadas, e información de formularios web.

Sara Couoh xD

Page 41: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

En la pestaña “Seguridad”, elija el nivel de seguridad deseado para las varias zonas de seguridad que maneja (Internet, Intranet, Sitios confiables, y Sitios restringidos). En el caso de la zona Internet elija el nivel “Medio-alto” o superior, y dé click en el botón “Aplicar” para que el navegador aplique de forma automática la configuración que permite el bloqueo de contenido que puede no ser seguro. El nivel “Medio-alto” habilita Active Scripting y la Automatización de los applets de Java. Si no los requiere, desactive su uso haciendo click en el botón “Nivel personalizado”, los encontrará en la sección “Automatización”.

En la pestaña “Privacidad” elija la configuración “Media alta” o superior. La configuración “Media alta” bloquea las cookies que guardan información de contacto que se puede usar sin el consentimiento del usuario. Active el bloqueador de elementos emergentes.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Opciones de seguridad en los navegadores

En la pestaña “Contenido” vaya a Autocompletar y vea que esté desactivado para Formularios y Nombres de usuario y contraseñas en formularios.

En la pestaña “Programas” vaya a “Administrar complementos” y desactive aquellos que no sean necesarios, por ejemplo algunos relacionados con barras de herramientas o de búsqueda, o para abrir archivos PDF de forma automática.

En la pestaña “Opciones avanzadas” active en la sección “Seguridad” las opciones “No guardar las páginas cifradas en el disco” y “Vaciar la carpeta Archivos temporales de Internet

Sara Couoh xD

Page 42: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

cuando se cierre el explorador” para prevenir que información sensible quede almacenada en el computador.

Internet Explorer tiene un menú “Seguridad” en el que el usuario puede apoyarse al navegar para hacerlo de forma segura. Por ejemplo puede usar Exploración InPrivate para navegar en privado y al salir se borren las contraseñas, el historial de búsqueda y de páginas visitadas. O utilizar el filtro SmartScreen para identificar sitios de suplantación de identidad y malware. La función Protección de Rastreo es para que los sitios web que se visitan no recojan datos de la visita, aunque ello depende de las prácticas de privacidad de los sitios web que se visitan.

No hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad (antivirus, antispyware, firewall, entre otros) y una configuración adecuada de seguridad del navegador, ayudamos a tener una mejor seguridad al navegar por Internet.

Filtro Antiphishing

Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Firewall

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a

Sara Couoh xD

Page 43: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

Sara Couoh xD

Page 44: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Antispyware

El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.

Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.

Antispam

El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los

Sara Couoh xD

Page 45: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Compartir archivos y carpetas de manera segura

Asignar permisos a usuarios

Los permisos son reglas asociadas a los objetos de un equipo o red, como archivos y carpetas. Los permisos determinan si se puede obtener acceso a un objeto y lo que se puede hacer con él. Por ejemplo, puede tener acceso a un documento en una carpeta compartida de una red. Y aunque pueda leer el documento, es posible que no tenga permisos para modificarlo. Los administradores del sistema y los usuarios con cuentas de administrador en los equipos pueden asignar permisos a usuarios individuales o a grupos.

En la siguiente tabla se muestran los niveles de permisos normalmente disponibles para archivos y carpetas.

Sara Couoh xD

Page 46: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Compartir archivos y carpetas de manera segura

Asignar permisos a grupos

Para asignar permisos a un grupo de miembros:

1. En la pantalla de temas, haz clic en el

menú Configuración ( ). Aparece una lista de elementos del menú.

2. Selecciona Administrar miembros. Aparece la pantalla "Administrar miembros".

3. Haz clic en la pestaña Grupos de miembros.

Sara Couoh xD

Page 47: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

4. Haz clic en un grupo de miembros existente como, por ejemplo, "Propietario". Aparece la pantalla de configuración del grupo de miembros.

5. Haz clic en el enlace "Editar" situado junto a "Permisos" en la parte inferior de la pantalla. Aparece una lista de todos los permisos.

6. Marca las casillas de verificación situadas junto a los permisos para otorgarlos al grupo de miembros. ConsultaPermisos de grupos de miembros y de todos los grupos para obtener una lista completa de permisos.

7. Haz clic en el botón Guardar. Los cambios se guardan en el grupo de miembros.

 

3.1.1.-D Uso de Buscadores

Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los

métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de

búsqueda con el fin de mejorar sus resultados. Se exponen, de

Sara Couoh xD

Page 48: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.

Desde hace muchos años, ya en la era moderna, cuando alguien necesitaba información de carácter científico, comercial o de

entretenimiento solía encaminarse hacia una biblioteca pública, especializada o académica, en la que un bibliotecario o

referencista lo orientaba; él podía también consultar los tradicionales catálogos de autor, título, materia u otro que

describiera los documentos existentes. En el peor de los casos, el problema se resolvía cuando se remitía el usuario a otra

biblioteca, pero inevitablemente se produjo un crecimiento exponencial de la literatura, sobre todo científica, que aun

cuando coloca, a disposición de la comunidad académica, una gran variedad de recursos, requiere de una inversión importante de tiempo y esfuerzo para su consulta, evaluación y asimilación.

El desarrollo científico y tecnológico, con su crecimiento agigantado, ha generado, entre otros fenómenos, el incremento y

perfeccionamiento acelerado de las nuevas tecnologías de información y comunicación, justamente en función de un mejor

registro, procesamiento, búsqueda y diseminación de la información; sin embargo, el problema para acceder sólo a la

información relevante persiste.

Sin necesidad de analizar la evolución de las tecnologías de información, está claro que su resultado más importante es

Internet. Si se retoma la idea inicial, puede pensarse que ahora, cuando alguien necesita realizar una búsqueda, incluso en el tema más sencillo, piensa en Internet y no en una biblioteca

tradicional, y es que Internet, es como una gran biblioteca, con múltiples departamentos especializados en diferentes materias, es una biblioteca tan grande, como una ciudad que es muy fácil

perderse.

Sara Couoh xD

Page 49: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Sucede que Internet es indiscutiblemente un medio de publicación rápido, libre de arbitraje, requisitos y normas, con cobertura internacional, que hace de ella el soporte preferido, súmese a esto el hecho de que muchos documentos que se editan en soporte impreso, tienen versiones en

3.1.1.-D Uso de Buscadores

Internet precisamente a favor de su acceso y visibilidad, estos aspectos explican por sí solos el hecho de que la cantidad de información disponible en el web sea abrumadora.

Afortunadamente, a la par del crecimiento de Internet se han desarrollado y perfeccionado los motores de búsqueda, dirigidos a facilitar la navegación y el hallazgo de la información necesaria.

Métodos

La búsqueda en el web mediante Google.com, por términos como "motores de búsqueda" y "search engines", devolvió entre los resultados más importantes sitios como: http://www.allsearchengines.com y http://www.searchenginewatch.com, ambos con una gran cantidad de enlaces importantes a trabajos sobre estos temas. Producto de una lectura crítica de la bibliografía consultada, se obtuvo un grupo de conclusiones importantes en cuanto a definiciones y tipos de los buscadores, funcionamiento, estrategias para un uso más efectivo, ventajas y desventajas.

Buscadores en Internet. Conceptos, clasificación y características

Muchos son los nombres que han recibido los buscadores de acuerdo con su estructura y funcionamiento. Algunos autores los clasifican en índices, robots y metabuscadores,2 otros los agrupan en directorios y buscadores,3 o bien en índices y

Sara Couoh xD

Page 50: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

motores de búsqueda.4,5 Todos estos términos tienen su equivalente en inglés, sin embargo, en esta lengua además de "index", "meta- search engine" "directory" y "search engine", para los 2 últimos aparecen en la literatura sinónimos como "crawler o spider" y "human-powered" respectivamente. Veamos a continuación algunas definiciones.

En el artículo "Buscadores: Los puntos de partida en la red"2 se plantea que se dividen básicamente en índices, robots y metabuscadores. Aquí se consideran los índices como los pioneros en Internet, ellos funcionan mediante la incorporación constante de nuevas páginas a su base de datos, generalmente disponen de un evaluador que minimiza el número de páginas que ingresan al sistema y asegura su calidad; los robots (llamados por la gran mayoría motores de búsqueda) disponen de programas "arañas" que recorren la red e incluyen de forma automática

3.1.1.-D Uso de Buscadores

"todo cuanto encuentran", esto genera grandes dificultades para los navegantes al momento de seleccionar los recursos, sobre todo en el caso de búsquedas con un alto recobrado; por último, los metabuscadores se limitan a redirigir la pregunta que reciben a varios buscadores a la vez, y según el estado de opinión prevaleciente, suele ser difícil pero recomendable el trabajo con ellos, cuando no se encuentra información en los índices y motores.

La seguridad es un aspecto creo que muy importante en el uso de nuestros equipos y a la que, por desconocimiento o pereza, etc., no siempre se le presta la atención adecuada.

El nivel de seguridad asociado a un sistema corresponde al nivel de seguridad de su eslabón más débil, y el eslabón más débil de un sistema informático es casi siempre el usuario. Así que si

Sara Couoh xD

Page 51: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

queremos movernos en Internet con seguridad, deberemos dejar la pereza de lado y ser algo más protagonistas y conocedores del sistema informático que usamos.

Antivirus:

Sí, pero… no caigas en la falsa sensación de seguridad que pueda proporcionarte. Los antivirus sólo son efectivos contra los virus ya conocidos, no contra los nuevos que vayan apareciendo, hasta que éstos hayan sido detectados, analizados y añadidos a la base de datos del programa en sucesivas actualizaciones. Por lo tanto, si tienes antivirus es necesario actualizarlo con frecuencia. Afortunadamente los antivirus ya permiten que deleguemos en ellos la tarea de descargar las actualizaciones, y si son diarias mejor que mejor.

Firewalls:

Tampoco esta protección es perfecta; de hecho, los cortafuegos pueden esquivarse en ocasiones, pero es un factor más que puede ayudarnos a determinar si tenemos algún tipo de software malicioso en el ordenador. Si de pronto el cortafuego nos avisa de que un programa quiere conectarse a un puerto determinado de otro ordenador y no conocemos ese programa, puede que estemos ante el intento de un troyano recién instalado de comunicarse con otros ordenadores.

3.1.1.-D Uso de Buscadores

Nunca guardes tus claves en el propio ordenador:

Cada vez son más los sitios de Internet donde se requiere tener una cuenta, con nombre de usuario y clave. Desde el correo electrónico y los bancos al messenger, las redes sociales e incluso algunos foros que exigen identificarse antes de poder participar en ellos. En consecuencia, el número de claves a

Sara Couoh xD

Page 52: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

recordar se va haciendo para muchas personas casi inmanejable. No es necesario ser una persona de avanzada edad para tener ya problemas a la hora de memorizar multitud de claves. En consecuencia, muchas personas optan por apuntar las claves difíciles de recordar, si no todas. No está de más insistir en que, en ese caso, deben apuntarse en papel y no dejar nunca ese “libro de claves” a la vista o en las cercanías del ordenador. Por supuesto, nunca jamás deben almacenarse en un fichero en el propio ordenador. En caso de que perdamos el control del mismo debido a algún virus o troyano o bien si nos roban el equipo o lo perdemos, habremos dado a la persona que lo tenga la posibilidad de acceder a todos nuestros datos (posiblemente hasta los bancarios)

Compras por Internet:

Ante el crecimiento del comercio electrónico, cada vez nos enfrentamos más al dilema de pagar con tarjeta.

Una opción a tener muy en cuenta es la de abrirnos una cuenta bancaria secundaria y específica para las compras por la Red con una tarjeta de débito asociada a ella. De ese modo podemos mantener un saldo bajo pero suficiente para las compras que solemos hacer. Con cierta periodicidad, o poco después de realizar la compra o poco antes de la siguiente, si es que podemos planificarla, bastará con “recargar” la misma con una cantidad similar a la gastada para mantener el nivel de saldo de esa cuenta.

Si realizamos compras por Internet, seguramente también usaremos la banca electrónica con lo cual bastarán unos cuantos clicks para transferir esa cantidad desde nuestra cuenta corriente principal. Esto tiene una ventaja añadida, ya que ayuda a controlar nuestros gastos. Una compra por Internet es fácil y rápida, y muchas veces no somos conscientes realmente de

Sara Couoh xD

Page 53: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

cuánto hemos gastado. Mediante este sistema, nos obligamos de alguna manera a fijarnos también en lo que nos hemos

3.1.1.-D Uso de Buscadores

Gastado y si superamos el presupuesto que nos podamos permitir en cada momento.

10 Consejos que los menores deben conocer para no caer en la Red.

En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución” como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación”.

1.- Internet retiene todo rastro de tráfico, la información que transporta puede ser rastreada.

2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quién está al otro lado.

3.- Internet se parece a la vida física más de lo que creemos, desconfía de aquello que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).

4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Solicita consejo a un adulto de confianza antes de actuar.

5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros

mismos, y ser conscientes de lo fácil que es perder el control sobre ello.

Sara Couoh xD

Page 54: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, estate atento a lo que te llega a través de

sus redes y, desconfiar de lo que tenga un origen incierto.

7.- Internet es paralela a la vida real, no ajena, lo que en ella ocurre suele tener un reflejo directo en el ámbito personal y

físico de los implicados.

8.- Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del

banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública

estatal.

3.1.1.-D Uso de Buscadores

9.- Internet pone a nuestra disposición más datos de los que podemos asumir y, de la misma forma que ocurre en la vida real,

necesitamos filtrar aquello que sobra para un desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda

de dispositivos técnicos de filtrado.

10.- Existen leyes que castigan las actividades ilícitas en Internet, y también existen leyes que protegen a sus usuarios de una mala utilización de Internet, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima denúncielo.

Sara Couoh xD

Page 55: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

R.A 3.2 Transmite y recibe mensajes en tiempo real y en cualquier momento mediante herramientas multimedia en

línea y cuentas de correo electrónico3.2.1.-A Manejo del correo electrónico

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use.

Sara Couoh xD

Page 56: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.

En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.

El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

3.2.1.-A Manejo del correo electrónico

Escritura del mensaje

No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

Sara Couoh xD

Page 57: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje

Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo

El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.

Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.

Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.

Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha

Sara Couoh xD

Page 58: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.2.1.-A Manejo del correo electrónico

enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren.

Entonces:

Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido

Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz

David, igual que Carlos, ya que estaban en la misma lista (CC)

Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.

Campo Reply-To (responder) Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor dispone de varias cuentas.

Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envío del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.

Otros campos, menos importantes son:

Sender: Sistema o persona que lo envía

Received: Lista de los MTA que lo transportaron

Message-Id: Número único para referencia

Sara Couoh xD

Page 59: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

In-Reply-to: Id. del mensaje que se contesta

References: Otros Id del mensaje

Keywords: Palabras claves de usuario

X-Usuario: Definibles por el usuario

3.2.1.- Uso de la mensajería instantánea

Mensajes de Correo Electrónico

Un mensaje de correo convencional se puede dividir en dos partes bien distintas: el sobre, que sirve para indicar las direcciones del destinatario y el remitente y el contenido (la carta). También se puede hacer esta distinción en un mensaje de correo electrónico (entendido siempre como un conjunto de datos que una computadora envía a otra).

El sobre sirve para que los elementos de la red puedan llevar a su destino el mensaje. En el sobre aparece la información necesaria para identificar al destinatario y otro tipo de información relacionada con el tipo de mensaje que se ha enviado (sí va certificado, la prioridad de entrega, etc.).

Por otro lado, el contenido está compuesto por una cabecera y un cuerpo. En la cabecera aparece información sobre el motivo del mensaje, si es una respuesta a un mensaje anterior, la fecha de emisión, quién es el remitente, si el mensaje ha sido enviado a otras personas, etc. El cuerpo contiene la información que el remitente envía al destinatario. El cuerpo está dividido en bloques. En un principio, cada bloque sólo podía contener textos (en forma de caracteres ASCII para que se transmitan inalterados).

Sara Couoh xD

Page 60: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Pero, actualmente, también se pueden añadir bloques de datos binarios (sonido, imagen, vídeo, datos numéricos, etc.). Esto se consigue gracias a unos programas especiales que codifican, es decir convierten, los archivos binarios en archivos de caracteres. Lógicamente, para poder utilizar estos datos, el receptor tendrá que volver a reconvertir los archivos de texto en los originales archivos binarios. En el sistema operativo UNIX, existe una utilidad llamada «uuencode» que realiza esta tarea.

Como nota anecdótica, se puede señalar que los usuarios de Internet tienen costumbre de añadir al final de sus mensajes su firma personal. Esta firma suele consistir en una especie de logotipo formado por caracteres, si el mensaje sólo contiene texto, o un gráfico si contiene imágenes, donde se añade información adicional (como número de

3.2.1.- Uso de la mensajería instantánea

Teléfono, nombre de la empresa a la que pertenece) o simplemente una frase o palabras que le apetezca poner.

Un ejemplo de mensaje de correo es:

Además de enviar y recibir mensajes hay otras características que añaden más funcionalidad al sistema de correo electrónico. A continuación, se describen las más importantes.

Si el volumen de mensajes es elevado puede ser casi imprescindible organizar los mensajes por temas, por usuarios, etc. Para esto existen las carpetas. Es posible definir carpetas en las que guardar mensajes de un mismo tipo. Este sistema es parecido a cómo se organizan los archivos en directorios en muchos sistemas operativos.

Si se poseen varias cuentas de usuario, es posible que se quiera recibir todo el correo sólo en una. Para ello existe la posibilidad

Sara Couoh xD

Page 61: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

de re direccionamiento de mensajes. Consiste en reenviar el correo que dirigido a una cuenta hacia otra dirección de correo.

Cuando se recibe un mensaje, lo normal es que se quiera responder mediante una réplica. Una réplica es una opción para responder a un mensaje basándose en otro que previamente se ha recibido, de modo que permite tomar datos del mensaje recibido (la dirección del emisor y el tema al menos) para enviar un mensaje de respuesta.

En la aplicación de correo electrónico se pueden definir alias. Un alias consiste en asociar un sobrenombre más corto a una dirección de correo que se utiliza con frecuencia. También es posible definir un alias para varias direcciones de correo y así enviar un mismo mensaje a varias personas a la vez.

A las listas de usuarios utilizadas para enviarles información por correo electrónico sobre algún tema se las llama lista de distribución. Es posible, a través de mensajes de correo electrónico, suscribirse y borrarse de una de estas listas.

Normalmente estas listas las mantienen empresas y organismos interesados en dar a conocer sus productos; por ejemplo, un usuario se puede apuntar a las listas de correo de la NASA para recibir las últimas novedades de su programa espacial. Normalmente, estas listas de

3.2.1.- Uso de la mensajería instantánea

Distribución son creadas especificando más de un usuario para un alias. Así, el alias se refiere a una lista de direcciones en vez de a una sola dirección.

Por último, es posible incluir archivos de texto en un mensaje que se quieran enviar, como dato adjunto.

Sara Couoh xD

Page 62: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Agregar, eliminar y bloquear contactos

Agregar

Puede agregar contactos de la lista global de direcciones de la organización de una red Federado a Communicator para Mac 2011 o desde las redes siguientes: Windows Live, AOL y Yahoo!. Windows Live Los Id. incluyen todas las cuentas de correo electrónico que acaban en "@live.com", "@hotmail.com", "@msn.com", así como otras cuentas que están registradas con Windows Live.

También puede eliminar o bloquear un contacto de la lista de contactos.

Siga uno de estos procedimientos:

Agregar un contacto de la lista global de direcciones

Inicie sesión en Communicator.

3.2.1.- Uso de la mensajería instantánea

Sara Couoh xD

Page 63: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

En la ventana Lista de contactos, en el cuadro de búsqueda bajo el nombre para mostrar, escriba el nombre de la persona a la que desea agregar.

Cuando vea el contacto en los resultados de búsqueda, arrástrelo a su lista de contactos.

Agregar un contacto de Windows Live, AOL, Yahoo o desde una red federada

Puede intercambiar mensajes instantáneos con personas que usan estas redes. Sin embargo, no puede utilizar algunas características de Communicator con estos contactos, como llamadas por teléfono y video llamadas.

Inicie sesión en la cuenta de trabajo.

En la ventana Lista de contactos, haga clic en Agregar Botón Agregar contacto.

Siga las instrucciones.

NOTA Cuando agrega un contacto que tiene un Id. de Windows Live, Hotmail, AOL o Yahoo!, también puede agregar el contacto a la Libreta de direcciones de Office. Cuando el contacto esté en la Libreta de direcciones de Office, puede enviarle un correo electrónico desde Outlook para Mac 2011.

Bloquear un contacto

Cuando no se admite un contacto, dicha persona no puede ver su estado de conexión ni enviarle mensajes.

Inicie sesión en Communicator.

En el menú Contacto, haga clic en Privacidad.

En Visibilidad y privacidad, en Mi lista de admitidos, haga clic en el contacto al que no desea admitir y, a continuación, haga clic en No admitir.

Sara Couoh xD

Page 64: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

SUGERENCIA Para bloquear un contacto de la lista de contactos, mantenga presionada la tecla CONTROL , haga clic en el contacto y, a continuación, en Bloquear.

3.2.1.- Uso de la mensajería instantánea

Eliminar un contacto

Inicie sesión en Communicator.

Mantenga pulsada la tecla CONTROL y haga clic en el contacto en la lista de contactos y, a continuación, haga clic en Eliminar contacto.

SUGERENCIA Para bloquear también el contacto, active la casilla de verificación También quiero bloquear a esta persona.

Haga clic en Eliminar.

NOTAS

Si elimina un contacto sin bloquearlo, dicha persona puede ver todavía su estado de conexión y enviarle mensajes.

Para restaurar un contacto eliminado, en el menú Contacto, haga clic en Privacidad. En Mi lista de admitidos o en Mi lista de no admitidos, mantenga pulsada la tecla CONTROL y haga clic en el contacto y, a continuación haga clic en Agregar a contactos.

Impedir que los remitentes desconocidos envíen mensajes

También puede bloquear todos los usuarios que no pertenecen a la organización y que no pertenecen a Mi lista de admitidos. Los usuarios bloqueados que no pertenecen a la organización no pueden enviarle mensajes ni ver el estado de conexión.

En el menú Contacto, haga clic en Privacidad.

Sara Couoh xD

Page 65: saracouohconacun2.files.wordpress.com  · Web viewLa especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

En Visibilidad y privacidad, active la casilla de verificación Bloquear usuarios fuera de mi organización a menos que se encuentren en mi Lista de admitidos.

Sara Couoh xD