Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRE DE LA MATERIA
LAS TIC´S EN LA EDUCACION
TEMA
FECHA DE ELABORACION
El mundo de la internet y sus redes sociales va más allá de lo que uno cree
que en realidad sabe, no es solo la cuestión de una simple línea Wii-Fi que te
conecta a la sociedad y así mismo te da toda aquella información que deseas
saber. En esta investigación podrás conocer los conceptos básicos, como por
ejemplo; tipos de topología, clasificación de redes, tipos de conexión, etc.
También como buscar alguna información o entrar a una página web, siendo de
una manera más fácil, practica y segura, encontraras recomendaciones de
motores de búsqueda, aspectos éticos y legales de la información. Obtendrás lo
necesario para saber los de derechos de autor, medidas de seguridad,
verificación de datos, etc. Y así poder realizar tus propios trabajos con la mejor
seguridad posible.
2
CONTENIDO
INTRODUCCION ................................................................................................ 2
CONCEPTO BÁSICO DE REDES ...................................................................... 5
El origen del internet ....................................................................................... 5
Elementos básicos de una red ....................................................................... 6
Clasificación de redes....................................................................................10
Tipos de conexión..........................................................................................11
Topología de redes ........................................................................................11
BÚSQUEDA DE RECURSOS EN INTERNET ...................................................13
Como buscar información en internet ............................................................14
Motor de búsqueda ........................................................................................14
Tipos de motores de búsqueda .....................................................................15
UTILIZACIÓN DE FUENTES DIGITALES DE LA INFORMACIÓN....................16
Tipos de fuentes de información ....................................................................16
TÉCNICAS E INSTRUMENTOS DE EVALUACIÓN PARA GARANTIZAR LA
VERACIDAD DE LA INFORMACIÓN ................................................................17
Verificación de datos .....................................................................................18
Exactitud y verificación de los detalles de la información ..............................18
Dominios........................................................................................................18
Objetividad y propósito ..................................................................................19
Calidad ..........................................................................................................20
Vigencia .........................................................................................................20
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
...........................................................................................................................21
Derechos de autor .............................................................................................21
Ética del usuario ............................................................................................21
Aspectos legales............................................................................................22
Copia ilegal de programas .............................................................................23
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN ..........................24
3
Medidas de seguridad ...................................................................................24
Seguridad Física ............................................................................................25
Seguridad Lógica ...........................................................................................25
CONCLUSION ...................................................................................................26
BIBLIOGRAFÍA ..................................................................................................27
WEBGRAFIA .....................................................................................................28
4
CONCEPTO BÁSICO DE REDES
5
Elementos básicos de una red
6
tolerable. El término repetidor se creó con la telegrafía y se refería a un
dispositivo electromecánico utilizado para regenerar las señales telegráficas. El
uso del término ha continuado en telefonía y transmisión de datos.
Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red, la principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos
los otros nodos conectados, en cambio el primero sólo pasa las tramas
pertenecientes a cada segmento. Esta característica mejora el rendimiento de
las redes al disminuir el tráfico inútil.
7
detecta una colisión, son la base para las redes de topología tipo estrella,
existen 3 clases.
Inteligente: También llamados Smart hubs, son hubs activos que incluyen
microprocesador.
8
ordenadores de la red excepto de uno o varios que son los que nos interesa
que puedan comunicarse con él.
Cableado. - Los tipos de cableado de red más populares son: par trenzado,
cable coaxial y fibra óptica, además se pueden realizar conexiones a través de
radio o microondas, dependiendo el tipo de red y los requerimientos de la
misma, velocidad y longitud se debe considerar el tipo de cable a utilizar.
9
Clasificación de redes
Red de area local o LAN: (local area network) es una red que se limita a un área
especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o
un avión. Las redes de área local a veces se llaman una sola red de
localización.
Red de area amplia: (wide area network, WAN) son redes informáticas que se
extienden sobre un área geográfica extensa.
10
lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a
los otros por medio de broadcast (dominio de broadcast) en la capa de enlace
de datos, a pesar de su diversa localización física.
Tipos de conexión
Topología de redes
Se define como el mapa físico o lógico de una red para intercambiar datos. En
otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como «conjunto de nodos
interconectados». Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.
11
Topología de bus
Topología de estrella
A diferencia de las redes construidas con la topología de bus, las redes que
usan la topología de estrella son mucho menos vulnerables, ya que se puede
eliminar una de las conexiones fácilmente desconectándola del concentrador
sin paralizar el resto de la red. El punto crítico en esta red es el concentrador,
ya que la ausencia del mismo imposibilita la comunicación entre los equipos de
la red. Sin embargo, una red con topología de estrella es más cara que una red
con topología de bus, dado que se necesita hardware adicional (el
concentrador).
12
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se
crea un bucle de equipos en el que cada uno "tiene su turno para hablar"
después del otro. En realidad, las redes con topología en anillo no están
conectadas en bucles. Están conectadas a un distribuidor (denominado
MAU, Unidad de acceso multiestación) que administra la comunicación entre los
equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
(Anonimo, Redes Informaticas, 2011)
En Internet hay cientos de millones de páginas web con una gran variedad y
cantidad de información. Esta información es dinámica y volátil: cambia
permanentemente. A través de las páginas web, Internet ofrece: textos,
gráficos, imágenes, sonidos, videos, programas de computación y otros tipos de
información, como direcciones de páginas web (URL) y de correo electrónico,
etc.
13
Como buscar información en internet
Motor de búsqueda
14
Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.)
cuando se pide información sobre algún tema. Las búsquedas se hacen con
palabras clave o con árboles jerárquicos por temas; el resultado de la
búsqueda, es un listado de direcciones Web en los que se mencionan temas
relacionados con las palabras clave buscadas.
15
UTILIZACIÓN DE FUENTES DIGITALES DE LA INFORMACIÓN
Las fuentes digitales son todos los documentos que de una forma u otra
difunden los conocimientos propios de un área (educación, salud, artes y
humanidades, ciencias exactas y comunicación, etc.) Cada uno de estos
documentos da origen a las fuentes primarias de información, y estos a su vez,
dan lugar a otros documentos que conforman las fuentes secundarias y
terciarias. Las fuentes de información se dividen en: Primarias, secundarias y
terciarias.
16
Secundarias: Las fuentes secundarias son aquellas que no tienen como objetivo
principal ofrecer información sino indicar que fuente o documento nos la puede
proporcionar. Los documentos secundarios remiten generalmente a
documentos primarios. Son fuentes secundarias los catálogos, las bibliografías,
los repertorios, etc.
17
Verificación de datos
Esta es una parte muy importante del proceso para garantizar su validez,
especialmente cuando nos encontremos con un autor desconocido o, que no
haya publicado nunca en el mundo de la publicación “reglada” (libros, revistas
científicas, etc.).
Dominios
Son el sufijo de tres letras que aparece después del punto en el url o dirección
de la página. Los dominios pueden ser: .edu (educativo); .gov (gobierno); .com
(comercial); .net (proveedor de servicios); .mil (ejército); y .org (institución sin
fines de lucro). Uno de los indicadores de confiabilidad es precisamente el
dominio de la página en la cual está incluida la información en cuestión. Por lo
18
general, los URL que terminen en .gov, .edu y .mil tienden a proveer
información más confiable y de mejor calidad que las .net, las .com y las .org.
Ello se debe a que las instituciones educativas, el gobierno y el ejército tienden
a ser muy cuidadosos en torno a su presencia en el WWW, y por ello incluyen
en sus páginas información confiable y de alta calidad. Sin embargo, es preciso
recordar que las cuentas en línea de los estudiantes, los soldados y los
empleados gubernamentales también terminan en .edu, .mil, y .gov; pero no
son tan confiables como las páginas oficiales del gobierno, las universidades o
el ejército. Por lo tanto, estos dominios no necesariamente garantizan la calidad
de la información, y deben tomarse medidas adicionales para verificar la calidad
de la misma, así como la identidad y “expertise” del autor.
Objetividad y propósito
19
Calidad
Por último, no debes olvidar indicadores básicos de calidad como lo son el que
esté libre de errores gramaticales y ortográficos. Por lo general, el hecho de que
la información no contenga errores ortográficos y gramaticales denota un mayor
grado de cuidado y un profesionalismo por parte del autor.
Vigencia
20
usando una información/referencias de calidad, aunque tampoco hemos de
dejar de tener en cuenta que en muchos casos será “el boca a boca” quien nos
dirá qué tipo de información podemos usar y quién será el autor o los autores a
los cuales nos podemos “creer” (Perez, 2013)
Derechos de autor
21
dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de
información. Los controles deben desarrollarse con el fin de garantizar el
ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de
información. La tecnología de información hace que sea técnica y
económicamente factible reunir, almacenar, integrar, intercambiar y recuperar
datos e información en forma rápida y fácil. El poder de la tecnología de la
información puede tener un efecto negativo sobre el derecho de la privacidad de
cualquier individuo. Por ejemplo, muchas empresas supervisan los correos
electrónicos de sus empleados, se recolecta información personal de los
individuos cada vez que visitan un sitio en la World Wide Web la cual puede ser
mal utilizada invadiendo de ésta manera la privacidad, pudiéndose ocasionar
fraude y otras injusticias. El delito computacional es la amenaza causada por
las acciones delictivas o irresponsables de usuarios de computadoras que se
aprovechan del uso extendido de las redes computacionales en nuestra
sociedad. Por tanto, éste presenta un desafío importante al uso ético de las
tecnologías de la información. El delito computacional plantea serias amenazas
a la integridad, seguridad y calidad de la mayoría de los sistemas de
información empresarial.
Aspectos legales
22
ejemplar del programa de computación no constituya en sí mismo un objeto
esencial de la licencia de uso.
Los programas computacionales son una propiedad valiosa y, por tanto motivan
al robo de los sistemas computacionales. Sin embargo, la copia no autorizada
de software, o piratería, es una forma principal de robo. La copia no autorizada
es algo ilegal porque el software es propiedad intelectual que está protegida por
los derechos de autor (copyright) y acuerdos con licencias para usuarios. La
realización de cambios ilegales o el robo de datos es otra forma de delito
computacional con diferentes fines como conocer números de tarjetas de
crédito, cambiar la calificación de los alumnos del departamento de sección
escolar, etc.42La piratería informática en términos computacionales, es estar
frente a la PC durante períodos de tiempo muy extensos teniendo un uso o
acceso no autorizado de sistemas computacionales conectados en red. (Castro,
2013)
23
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Medidas de seguridad
Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales
como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de
software de seguridad informática.
Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente.
Son tales como el uso de un hardware adecuado y la realización de copias de
seguridad.
24
Seguridad Física
Seguridad Lógica
25
CONCLUSION
26
BIBLIOGRAFÍA