Está en la página 1de 12

Universidad Abierta para Adultos

UAPA
Educación superior a Distancia

Facilitador:
Alexander Uceta

Asignatura:

TECNOLOGIA DE LA INFORMACION Y LA
COMUNICACIÓN.

Tarea:

Unidad VII

NOMBRE Y APELLIDO:

Eduardo José Gómez Jiménez

Matricula:

17-9926
.
1- Elabora un informe que contenga los siguientes temas.
Recuerda acompañarlo de imágenes que estén orientadas al
texto.

 LA INTERNET , SU CONFIGURACIÓN DESDE SUS ORÍGENES Y


EVOLUCIÓN

Los orígenes de Internet se remontan a más de veinticinco años atrás, como un


proyecto de investigación en redes de conmutación de paquetes, dentro de un
ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa Americano (DoD) llegó a la conclusión de que su
sistema de comunicaciones era demasiado vulnerable. Estaba basado en la
comunicación telefónica (Red Telefónica Conmutada, RTC), ypor tanto, en una
tecnología denominada de conmutación de circuitos, (un circuito es una
conexión entre llamante y llamado), que establece enlaces únicos y en número
limitado entre importantes nodorso centrales, con el consiguiente riesgo de
quedar aislado parte del país en caso de un ataque militar sobre esas arterias
de comunicación.

Como alternativa, el citado Departamento de Defensa, a través de su Agencia


de Proyectos de Investigación Avanzados (AdvancedResearchProjects Agency,
ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a
departamentos de informática de numerosas universidades y algunas
empresas privadas. Esta investigación condujo a una red experimental de
cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPANET. La
idea central de esta red era conseguir que la información llegara a su destino
aunque parte de la red estuviera destruida.

ARPA desarrolló una nueva tecnología denominada conmutación de paquetes,


cuya principal característica reside en fragmentar la información, dividirla en
porciones de una determinada longitud a las que se llama paquetes. Cada
paquete lleva asociada una cabecera con datos referentes al destino, origen,
códigos de comprobación, etc. Así, el paquete contiene información suficiente
como para que se le vaya encaminando hacia su destino en los distintos modos
que atraviese
 UTILIZACIÓN Y CONFIGURACIÓN DEL CORREO ELECTRÓNICO
COMO INTERCAMBIO DE INFORMACIÓN.

Uno de los servicios que provee Internet es el servicio de correo electrónico,


que permite el intercambio de mensajes utilizando la tecnología que utiliza
Internet.

Par poder enviar y recibir mensajes, además de Internet, se necesita una


aplicación que gestione todas las funcionalidades asociadas al correo
electrónico.

Las utilidades más importantes que facilita cualquier aplicación de correo


electrónico son :

 La gestión de contactos

 Enviar y recibir documentos

 Fuentes RSS

 Gestión de Agenda

El servicio de correo electrónico se ofrece bajo dos modalidades: correo web o


webmail y cliente de correo electrónico.

DEFINICIONES Y TÉRMINOS

Dirección de correo electrónico: Conjunto de palabras que identifican a un


usuario. Las direcciones de correo electrónico son únicas.

Remitente: Usuario que envía el correo

Destinatario: Persona a la que va dirigido el correo

Asunto: En este campo se refleja de forma breve el tema sobre el que va el


correo.

Mensaje: Contenido del mensaje


Archivos adjuntos: Documentos de diferente formato como imágenes, texto,
hojas de cálculo.

Servidor de correo electrónico: Software de red instalado en un servidor y


que tiene la funcionalidad de realizar los procesos necesarios para el transporte
e intercambio de mensajes de correo electrónico de forma correcta.

Cliente de correo electrónico: Aplicación que permite la gestión de mensajes


y otras funciones.

 DISTINGUIR ENTRE UN NAVEGADOR Y UN BUSCADOR DE RED


-INTERNET SUS UTILIDADES Y CARACTERÍSTICAS.

Navegador:
Programa que puedes abrir o instalar en tu computadora, el cual te permitirá
acceder a toda la información que te ofrecen las páginas web. Un navegador
es rápido desde su inicio desde el escritorio y la carga instantánea de páginas
web.

Un navegador seguro puedo identificar, mediante sitios, si un sitio web es


fraudulento. Muchas veces almacenan los datos de navegación.

Buscador:
 Su misión es ir de una página a otra.
 Buscar y recuperar información de la web.
 Ofrecen sus resultados en listados.

Meta-buscador:

Carece de base de datos propia y en su lugar utiliza la de otros buscadores.


Las búsquedas son más exhaustivas. Se usan para aquellas búsquedas en las
que es interesante obtener el máximo de recursos disponibles en la red.

Diferencias entre navegador, buscador y meta-buscador:

1. la forma en que presentan la información


2. los lugares en que buscan información
3. la forma de buscar información
4. no todos tienen base de datos propia
5. en algunas se busca información y en otras sitios web
6. no todas almacenan tus datos e información

Ejemplos de navegadores: safari, Google Chrome, Opera, Firefox.


Ejemplos de buscadores: Google, Ask, Yahoo.
Ejemplos de metabuscadores: Metacrawler, Ixquick, Google

 IDENTIFICACIÓN DE LOS DISTINTOS RIESGOS Y NIVELES DE


SEGURIDAD DE UN NAVEGADOR DE INTERNET DESCRIBIENDO SUS
CARACTERÍSTICAS.

Un informe de la firma rusa Kaspersky advierte del peligro que supone tener un
navegador web desfasado, una costumbre perjudicial que ponen en práctica el
23% de los usuarios. Según el estudio, las actualizaciones, además de
optimizar la navegación, resuelven numerosos problemas de seguridad que
podrían afectar gravemente al sistema operativo.

Sin embargo, y a pesar del carácter gratuito de las actualizaciones, casi uno de
cada cuatro usuario no renueva sus browsers o lo hace con un retraso de un
mes, un plazo de tiempo que pueden aprovechan muy bien los
ciberdelincuentes para acceder al sistema.

Hoy en día usar Internet se ha vuelto una actividad que pocos podemos evitar.
A pesar de sus amenazas y riesgos, usamos Internet todos los días, en la casa,
en el trabajo, en la calle. Cada vez que nos conectamos a Internet estamos en
riesgo de ser atacados, de ser infectados por malware, de ser sorprendidos por
cibercriminales que buscan los datos de la tarjeta de crédito, información
financiera y de credenciales para el acceso a otros sitios comerciales,
financieros y redes sociales, entre los principales. Por eso, la importancia de
navegar de forma segura.
El uso extendido del navegador motiva a los cibercriminales para hacernos
blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía
más utilizada para los ataques cibernéticos, aprovechando la ausencia de
actualizaciones del mismo navegador y de sus complementos, y de una
configuración inadecuada de la seguridad del navegador. Usar Internet es la
gran puerta que tenemos abierta al mundo y a los cibercriminales.

Navegadores hay muchos, los más populares son Internet Explorer, Google
Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que los
cibercriminales siempre están intentando aprovechar -ya sea mediante la
explotación de vulnerabilidades conocidas y desconocidas, o por una
inadecuada configuración de seguridad- para entrar en el computador y hacer
quién sabe qué, que no es bueno por supuesto.

Los navegadores incluyen condiciones para manejar la seguridad del


navegador y que muchas veces los usuarios desconocen o pasan por alto.

 EXPLICACIÓN EN QUÉ CONSISTE UNA DIRECCIÓN DE INTERNET

Una dirección, también dirección de E-mail, o dirección de Internet, o dirección


de Red, o dirección Web, es una serie de letras, números, y/o símbolos con los
que identificarte a ti mismo y por los cuáles Internet te identifica a ti (en
realidad, a tu ordenador). Una dirección puede ser también un lugar donde se
almacena información.

Con el uso de direcciones, la gente puede enviar e-mail, mirar sitios web y
enviar o recibir archivos y documentos.

Una dirección de e-mail tiene el formato


nombredeusuario@nombredeanfitrión.com, donde el nombre de usuario es un
nombre que tú has elegido y el nombre de anfitrión es el de tu ISP o proveedor
de E-mail. El símbolo en el centro es el símbolo arroba (@)

 EXPLICACIÓN DE LAS CARACTERÍSTICAS BÁSICAS DE LA


NORMATIVA VIGENTE REGULADORA DE LOS DERECHOS DE AUTOR.

El derecho de autor es un conjunto de normas jurídicas y principios que afirman


los derechos morales y patrimoniales que la ley concede a los autores (los
derechos de autor), por el solo hecho de la creación de una obra literaria,
artística, musical, científica o didáctica, esté publicada o inédita. La legislación
sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la
Reina Ana.

Se reconoce que los derechos de autor son uno de los derechos humanos
fundamentales en la Declaración Universal de los Derechos Humanos.

En el derecho anglosajón se utiliza la noción de copyright (traducido


literalmente como ‘derecho de copia’) que —por lo general— comprende la
parte patrimonial de los derechos de autor (derechos patrimoniales).

Una obra pasa al dominio público cuando los derechos patrimoniales han
expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del
autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y
está establecido en el Convenio de Berna. Muchos países han extendido ese
plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la
muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser
utilizada en forma libre, respetando los derechos morales.

 Explica qué es un correo electrónico, cuáles son sus ventajas y


desventajas. Si no tienes, crea uno.

VENTAJAS DEL CORREO ELECTRÓNICO

 Es uno de los inventos más revolucionario de los últimos tiempos y ha


facilitado la vida comunicacional de las personas y de las empresas.
 Acortan distancia y tiempo.
 Se puede enviar cualquier tipo de archivos aparte de textos, como:
imágenes, videos, archivos de audio, documentos en Word, etc.
 Se puede revisar desde cualquier punto del mundo, lo que se necesitaría
es una conexión a internet. Últimamente la conexión Wi-fi, y le sumamos
ahora desde los teléfonos móviles como el BlackBerry o el Apple.
 Rapidez el envío de email es instantáneo.
 Económico, 5 minutos en un café internet cuesta poco.
 Podemos enviar un mensaje sin importar dónde está la persona, y sin
importar la hora.
 Ayuda al medio ambiente al evitar el uso del papel.

DESVENTAJAS DEL CORREO ELÉCTRÓNICO

 Fácil de recibir virus a través de los correos dudosos.


 Recibimos bastantes publicaciones (SPAM) que llenan la bandeja de
entrada. Además este nos hace perder tiempo. También podemos perder
información si se presenta una falla en el medio en que se encuentra
almacenado.
 El destinatario debe tener acceso a Internet, algo no muy complicado en la
mayoría de los países.
 Conocimiento, se requiere un conocimiento mínimo de computación para
poder leer un correo electrónico.
 El correo electrónico ha facilitado mucho el robo de información.

 VALORA LA IMPORTANCIA DE LA SEGURIDAD EN INTERNET

Seguridad en Internet es un tema cuya importancia va aumentando en la


medida en que el uso de las transacciones en la red se hace más accesible.
Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea
reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con
los estándares más altos y las Marcas de Confianza se empeñan en sus
procesos para avalar a las Organizaciones. Ambas convergen en que los
usuarios web obtengan los mejores resultados en calidad y confianza.

El concepto de Seguridad en Internet va tomando matices más complejos y


especializados. Actualmente, incluye servicios y estrategias para resguardar el
intercambio de información y quienes la emiten o reciben. Y cada vez existen
instrumentos más precisos que proporcionan seguridad en toda la red
protegiendo los servidores con acceso a Internet y a redes privadas.

Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las


Organizaciones que transmiten información confidencial por las redes. De ella
depende la confianza de los visitantes a su sitio web porque los consumidores
se resisten a facilitar datos personales, números de tarjetas de crédito,
contraseñas o cualquier información confidencial por temor a que sea
interceptada y manipulada con malas intenciones y los exponga a riesgos como
fraude o robo de identidad.

2. Elabora un concepto de los siguientes temas:

Tecnología Información Comunicación


Concepto: Concepto: Concepto:
Tecnología es el La información es un La comunicación es el
conjunto de conjunto organizado de proceso mediante el
conocimientos datos procesados, que cual se puede
técnicos, constituyen un transmitir información
científicamente mensaje que cambia el de una entidad a otra,
ordenados, que estado de alterando el estado de
permiten diseñar y conocimiento del sujeto conocimiento de la
crear bienes y servicios o sistema que recibe entidad receptora
que facilitan la dicho mensaje.
adaptación al medio
ambiente y satisfacer
tanto las necesidades
esenciales como los
deseos de la
humanidad.

3. Mediante un cuadro explica lo siguiente :

Redes Concepto e Ejemplo


sociales importancia Facebook,
Una red social Twitter,
es una Instagram,
estructura Tagged
social
compuesta por
un conjunto de
actores (tales
como
individuos u
organizacione
s) que están
relacionados
de acuerdo a
algún criterio
(relación
profesional,
amistad,
parentesco,
etc.).
Que son los Concepto e Ejemplo
Foros importancia Universitarios,
de discusión Un foro de trabajo, de
(también gobierno
conocidos
como "foros" o
"foros de
discusión") en
Internet es
una aplicación
web que da
soporte a
discusiones u
opiniones en
línea. Dicha
aplicación
suele estar
organizada en
categorías.
Estos últimos
foros son
contenedores
en los que se
pueden abrir
nuevos temas
de discusión
en los que los
usuarios de la
web
responderán
con sus
opiniones.
que son los Concepto e Ejemplo
Blogs importancia (en español,1
Un blog 1 es también
un sitio web bitácora
en el que uno digital,
o varios cuaderno de
autores bitácora, ciber
publican bitácora, ciber
cronológicame diario, o web
nte textos o blog, o
artículos, weblog)
apareciendo
primero el más
reciente, y
donde el autor
conserva
siempre la
libertad de
dejar
publicado lo
que crea
pertinente.
También suele
ser habitual
que los
propios
lectores
participen
activamente a
través de los
comentarios.
Un blog puede
servir para
publicar ideas
propias y
opiniones de
terceros sobre
diversos
temas.

También podría gustarte