Trabajo sandra

33
Universidad técnica “Luis Vargas torres” Curso: de Computación Alumna: Cortez castillo Sandra

Transcript of Trabajo sandra

Page 1: Trabajo sandra

Universidad técnica

“Luis Vargas torres”

Curso: de

Computación

Alumna:

Cortez castillo Sandra

Page 2: Trabajo sandra

¿QUÉ SE NECESITA PARA CONECTARSE A INTERNET?

Para conectarse a Internet se necesitan varios elementos. Hay algunos elementos que varían según el tipo de conexión que elijamos y otros que son comunes.

En general, necesitaremos un terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador.

*Terminal

Es el elemento que sirve al usuario para recibir y enviar información. En el caso más común el terminal es un ordenador personal, pero también puede ser una televisión con teclado o un teléfono móvil, como veremos más adelante.

Conexión

La comunicación entre nuestro ordenador e Internet necesita transportarse a través de algún medio físico. La forma más básica es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero como veremos más adelante también puede ser a través de otros medios.

*Módem

Es el elemento que permite establecer la conexión física entre nuestro PC y la línea telefónica o de transmisión. El

Page 3: Trabajo sandra

ordenador trabaja con información digital (ceros y unos) mientras que las líneas telefónicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre,

Bienvenidos a mi blog

En el podrás encontrar información sobre internet, videos, Power Point e información de otros temas relacionados con el mismo, ya sean buscadores, correo electrónico, etcétera. GRACIAS POR ENTRAR AGUSTINA

QUÉ SE NECESITA PARA CONECTARSE A INTERNET?

Para conectarse a Internet se requiere un

Proveedor de servicios Internet (ISP) y determinado hardware:

• ISP. Un ISP proporciona acceso a Internet. El modo de contratar una cuenta con un ISP es igual que el utilizado para contratar el servicio telefónico u otros servicios públicos.

• Hardware. Para una conexión de banda ancha, como línea de suscriptor digital (ADSL) o cable, se necesita un módem ADSL o por cable. Normalmente, el ISP lo incluye como parte del hardware de inicio cuando se suscribe a una cuenta de banda ancha. Para una conexión de acceso

Page 4: Trabajo sandra

telefónico, necesita un módem de acceso telefónico. Muchos equipos ya vienen con esta tipo de módem instalado.

LOS NAVEGADORES DE BUSCADORES

Un navegador o navegador web es un programa que permite ver la información que contiene una página webEl navegador interpreta el código, HTML

• 2. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

• 3. Funcionamiento de los navegadores La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Capa de conexión segura (SLL)La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en diferentes formatos y protocolos. Además, permiten almacenar la información en

Page 5: Trabajo sandra

el disco o crear marcadores (bookmarks) de las páginas más visitadas. ALGUNOS NAVEGADORES INCLUYEN SUITS.

• 4. Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer 8.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).

• 6. ¿Qué son las metas buscadores? Programas que en Internet ayudan a los usuarios a buscar aquella información que necesitan. Los Meta buscadores no disponen de una base de datos propia que mantener sino que utilizan las de varios buscadores. Así pues, un meta buscador es un buscador de buscadores. 6

• 7. Ejemplo de metabuscadoresVivisimo (http://www.vivisimo.com)IxQuick (http://www.ixquick.com)Lomejor (http://www.lomejor.com.ar)Otros metabuscadoresBiwe (http://multibuscador.biwe.com)Dogpile (http://www.dogpile.com)I-Une (http://www.i-une.com)Search.com (http://www.search.com)

Page 6: Trabajo sandra

• 8. ¿Qué son los buscadores? Los buscadores en Internet, son programas dentro de un sitio o página web, los cuales, al ingresar palabras claves, operan dentro de la base de datos del mismo buscador y recopilan todas las páginas posibles, que contengan información relacionada con la que se busca.8

• 9. Tipos de buscadores Existen básicamente dos tipos de buscadores en Internet. Los buscadores en Internet tipo directorios, funcionan igual que cualquier directorio existente. Los que operan mediante robots o arañas. Es en estos tipos de sitios, en que las palabras claves, juegan un papel primordial, mayor que en los otros buscadores de Internet.

• 10. ¿Cómo buscar en Internet? Para buscar en internet necesitas primero escoger un buscador. Escribir lo que buscas, para eso se te recomienda escribir palabras claves Un tipos para que búsqueda sea más específica es poner tu clave entre comillas. Puedes buscar páginas solamente en español.10

. Mejores

• buscadoreswww.google.com

Page 7: Trabajo sandra

• .mxwww.yahoo

• .comwww.lycos.comwww.

• kartoo.com.mx

Diferencia

De navegador

Un navegador es un programa que ejecutamos desde un sistema operativo que nos permite acceder a páginas en Internet.

Los navegadores son los programas que permiten visualizar las páginas web residentes en Internet a través de la WWW, existen varios de estos, de los cuales los mas utilizados son el Internet Explorer (utilizado por el 90% de los usuarios de la WWW).

Navegadores de Internet: los más usados son Internet Explorer, Firefox, Chrome, Safari y Opera.

BUSCADOR

Un buscador es una página en Internet que nos permite realizar una consulta y como resultado nos provee un listado con una breve descripción de sitios webs encontrados relacionados con el criterio de la consulta (búsqueda).

Page 8: Trabajo sandra

Buscadores: los más utilizados son Google, Yahoo y Bing.

Aclaración: muchos motores de búsquedas están incluidos en los navegadores, es decir, todo navegador tiene incorporado un motor de búsqueda, por ejemplo, Firefox incorpora varios motores de búsqueda como Google, Yahoo, Wikipedia, IMDB que lo que hacen es evitar tener que ir a los sitios de esos buscadores para realizar una búsqueda y realizarla directamente desde el navegador como veremos a continuación con unos ejemplos con capturas de pantallas.

Nota: para ampliar las imágenes hacer click sobre las mismas.

Seguridad de internet

La Internet y la WWW constituyen una buena fuente de información tanto para los padres como para los hijos. Los niños pueden aprender mucho buscando documentación para los trabajos escolares, enviando y recibiendo correo electrónico y jugando juegos educativos.

Pero en un entorno donde el niño es lo bastante mayor como para introducir palabras en el teclado y acceder al mundo de la Internet, los padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a quien conocen y qué datos personales comparten con otros usuarios. Esta

Page 9: Trabajo sandra

conexión libre y sin censuras con el mundo puede ser realmente peligrosa.

Una vasta red de información

La Web, una parte de la Internet, es una vasta red de bibliotecas virtuales. No obstante, no todo el contenido de esas bibliotecas es algo que a usted le gustaría ver o que le gustaría que vieran sus hijos. Por ejemplo, su hijo de 8 años puede escribir una palabra en un buscador. Pero si por equivocación el niño escribe una palabra por otra, puede tener acceso a miles de páginas no aptas para niños, algunas de ellas con material pornográfico.

Existe un debate continuo entre los que defienden el derecho ilimitado de libre expresión en los Estados Unidos y los que quieren garantizar que los niños no tengan acceso a materiales pornográficos. La ley de convenciones para las comunicaciones de 1996 (Communications Decency Act) creada en gran parte con este propósito, fue declarada inconstitucional por la Corte Suprema de los Estados Unidos un año más tarde. La Ley para la protección infantil en línea (Child Online Protection Act - COPA), aprobada en octubre de 1998, decretó que el uso de la Internet para comunicar material considerado perjudicial para los menores de edad es un crimen federal, y puso a los proveedores comerciales de materiales sexualmente explícitos para adultos (como los

Page 10: Trabajo sandra

sitios pornográficos en la red) a cargo de restringir el acceso a menores de edad. Pero esto también ha sido recusado porque limita la libertad de expresión, y se ordenaron medidas de prevención (orden de la corte que prohíbe el cumplimiento de la ley). Y aunque se han aprobado leyes de privacidad que tratan la recopilación y distribución en línea de la información personal de los niños y la necesidad de consentimiento de los padres, la Internet mayormente no está regulada. Por ejemplo, en este momento, en la mayoría de estados, no es ilegal que los sitios Web pornográficos envíen anuncios explícitos por correo electrónico (aunque podría ser ilegal en algunos estados si la persona que los envía sabe que la dirección de correo electrónico pertenece a un menor de edad).

Esto significa que la mejor protección para su hijo en línea es usted. Si habla frecuentemente con su hijo sobre los peligros potenciales en línea y vigila el uso de la computadora, le dará las herramientas necesarias para que aprenda a navegar por la Internet de manera segura.

Tipos que antivirus

En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar

Page 11: Trabajo sandra

información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que

Page 12: Trabajo sandra

sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.

Page 13: Trabajo sandra

Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

Page 14: Trabajo sandra

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando

Page 15: Trabajo sandra

a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

• CABAYO DE TROYA Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

• 4. GUSANO O WORM Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi

Page 16: Trabajo sandra

mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

• 5. VIRUS O MACROS Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

• 6. VIRUS DE SOBREESCRITURA Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

• 7. VIRUS DE PROGAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas .

• 8. VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

• 9. VIRUS RESIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la

Page 17: Trabajo sandra

ejecución de algún programa o la utilización de algún archivo.

• 10. VIRUS DE ENLACE O REPERTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

• 11. VIRUS MUTANTES O POLIMORFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

• 12. VIRUS FALSO O HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

• 13. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Page 18: Trabajo sandra

• 14. TIPOS DE ANTIVIRUS

• 15. McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa. Sus herramientas más detacables son: El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet . Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

• 16. Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena.

Page 19: Trabajo sandra

Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

• 17. Panda Antivirus Platinum También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos

Page 20: Trabajo sandra

bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.

• 18. Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos con archivos pequeños.

CONCLUSIÓN:

El internet es muy importante porque los mantiene más informado

Y lo necesitamos para hacer las consultas, tareas navegar en internet.

NAVEGACIÓN: Uno de los más difundidos de internet es la búsqueda de información que, en vista de la enormidad y profusión de este océano informativo, se denomina navegación. SITIO WEB: Es un “lugar” de Internet que

Page 21: Trabajo sandra

contiene información acerca de una empresa, de una persona, etc. PÁGINA WEB: Componen un sitio Web; se relacionan entre sí. WORLD WIDE WEB: Sistema que facilita la operatividad y permite introducir colores, imágenes, animaciones e incluso sonidos. BUSCADORES: Son sitos Web especializados en la búsqueda y clasificación de la información disponible en Internet. Hay buscadores locales, regionales y globales. ÍNDICE TEMÁTICO: Es una lista de categorías principales que contienen subcategorizas cada vez más específicas, hasta que se llega a los sitios Web.

Termología

Palabras nueva

Hipervínculos.- es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web,

Metabuscdores.- es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia.

WEB.- es un dominio de internet de nivel superior, no oficial, que lleva propuesto desde 1995.

WORL.- es uno de los procesadores de texto, más utilizados para trabajar con documentos en la actualidad. Casi no existe persona con computadora, que no lo

Page 22: Trabajo sandra

Boteó.- n informática, la secuencia de arranque, (boot o booting en inglés) es el proceso que inicia el sistema operativo.

Protocoló.- Conjunto de reglas que se siguen en la celebración de determinados actos oficiales o formales, y que han sido establecidas por decreto o por costumbre: el protocolo dice que la mesa es presidida por la persona más importante.

Worm.- Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de.