Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ASIGNATURA
INFORMÁTICA APLICADA
<< IAE-0602 >>
Objetivo general:
Comprender los principales componentes de los sistemas de información y su aplicación en los
negocios para incrementar la pro actividad de los estudiantes y esto genere mayor
productividad en las empresas que los utilizan, mediante el análisis de las redes de
telecomunicaciones, redes claves, medios de transmisión, otros.
INFORMÁTICA APLICADA
DATOS GENERALES
UV: 4
Módulos de aprendizaje:
Requisitos para cursar la asignatura: Introducción a la informática IIE-0601
Módulo I:
Redes
Objetivos específicos:
− Conocer el concepto de Internet. Módulo II:
Redes por su área de
− Conocer cómo funciona Internet para que usted pueda realizar las
cobertura
actividades de búsqueda de información.
− Conocer cómo se crea la información que está disponible en Internet Módulo III:
− Conocer y entender las principales características de Internet. ¿Qué son las redes
inalámbricas?
Módulo IV:
¿Qué es internet?
Módulo V:
El internet para la
divulgación en la
información
Módulo VI:
Correo electrónico
Módulo VII:
Medios digitales
Módulo VIII:
Competencia: Blogs
− Navega por internet con conocimiento sobre sus potencialidades para la Módulo IX:
gestión de conocimiento amplio, capacidades de negocios digitales y Web 2.0 y redes sociales
manejo y administración de información.
ICONOGRAFÍA
Estudios de caso: Son casos reales o ficticios que ilustran, en la vida real,
algunos aspectos estudiados dentro de la temática; servirán para crear
opinión fundamentada teóricamente por parte del educando.
Enlaces web: Este icono servirá para mostrar enlaces web de información de
interés, así como videos y libros relacionados directamente con la temática.
MÓDULO IV
¿QUÉ ES INTERNET?
Introducción:
Este material introductorio al mundo de Internet pretende darte una visión general de qué es, para qué sirve
y cómo se utiliza Internet. Una de las principales características de Internet es la enorme cantidad de información
que contiene y que en la mayoría de los casos es accesible de forma libre y gratuita. El principal inconveniente es
poder encontrar rápidamente lo que se busca, en este curso esperamos ayudarte a superar esta dificultad.
Pero Internet es mucho más que buscar datos, hay multitud de posibilidades que te ayudaremos a descubrir,
correo, chat, compras, música, voz IP, otros.
En este primer módulo del II Parcial veremos qué es Internet, sus características y algunas de las cosas que se
pueden hacer, a lo largo del resto del curso iremos ampliando algunas de las cosas que se citan en este módulo. Este
curso quiere ser un ejemplo de esa faceta divulgadora de la cultura que tiene Internet y que nos gustaría que se
mantuviese y ampliase.
ORGANIZACIÓN DE LA CLASE
Pág.
Temática del módulo IV
¿Qué es internet? 6
− ¿Quién y cómo se crea la información en internet?
− Características de internet.
− ¿Qué se puede hacer en internet? Buscar información.
− Compartir información,
Bibliografía 27
Descripción actividades para módulo IV
Actividad:
− Lea cuidadosamente este módulo y trate de dibujar un diagrama de
conexión a internet, utilizando como base lo que se encuentra en el
material.
En la sección de ¿Qué se puede hacer en internet? Seleccione por lo menos tres
actividades y explique porque son sus favoritas para realizar en internet y con
qué fin las realiza (tareas, trabajo, ocio, otros.)
Tarea:
− Realizar un cuadro comparativo con los sitios web más confiables (por lo
menos 6) para buscar información que le pueda ser útil para la
Universidad. (La fuente debe ser confiable).
En síntesis, estos contenidos son abordados en este módulo IV de aprendizaje. Dentro del
contenido se ahonda en descripciones, elementos y características que articulan mejor cada temática.
5
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
¿QUÉ ES INTERNET?
Todo el mundo habla y oye hablar sobre internet, es algo nuevo, moderno
y que parece que va a cambiar nuestra forma de vivir. Pero si preguntas a la
gente qué es Internet muchos no sabrán qué decirte, vamos a intentar aclararlo
con unas pocas ideas sencillas.
Podríamos decir que internet está formado por una gran cantidad de
computadoras que pueden intercambiar información entre ellos, es una gran red
mundial de computadoras. Las computadoras se pueden comunicar porque
están unidos a través de conexiones y gracias a que utilizan un lenguaje o
protocolo común, el TCP/IP.
6
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
8
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Editores de texto
9
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Es de estos editores que ofrecen ayudas muy útiles para "tirar líneas de
código", como resaltado de colores, posibilidad de editar varios
documentos a la vez, menús contextuales, auto-completar código.
Es uno de los mejores editores que existen actualmente. Destaca por lo
ligero y simple que es, el aspecto visual sencillo pero elegante, los
Sublime Text automatismos para realizar cambios de código, pero sobre todo por su
gran capacidad de personalización: Sublime Text incorpora una gran
cantidad de plugins para hacer prácticamente cualquier cosa.
Es un editor de textos creado por GitHub, la famosa plataforma
Atom colaborativa de proyectos con control de versiones. Está desarrollado
con C++ y Node.js, utilizando diferentes tecnologías webs como
10
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Características de Internet
11
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Esta facilidad de uso hace que Internet sea adecuada para enseñar a
cualquier tipo de personas desde niños a personas mayores, y se puedan hacer
tareas muy diversas desde jugar hasta aprender matemáticas.
− Variada: En internet se puede encontrar casi de todo, y si hay algo útil que
falte, el que se dé cuenta se hará rico. Por supuesto que también hay
muchas cosas inútiles, pero poco a poco irá quedando sólo lo bueno,
también hay que decir que entre esta variedad hay cosas poco
recomendables por lo que los padres deben estar atentos con sus hijos.
Existen formas de limitar el acceso a ciertos tipos de páginas como
veremos en el siguiente módulo.
12
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
− Anónima: Podemos decir que ocultar la identidad, tanto para leer como
para escribir, es bastante sencillo en Internet. Esta característica está
directamente relacionada con el punto anterior, ya el anonimato puede
facilitar el uso libre de la red con todo lo que esto conlleva.
13
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
La mayoría de las reglas que permiten que Internet funcione han salido de
la propia Internet. Existen unos comités internos que se encargan de
regular Internet, como W3C, Internet Society, ICANN. Por ejemplo, se
encargan de dictar las normas de los nombres de dominios, definir y aprobar
los protocolos de comunicaciones y otros.
Hasta ahora las razones que han llevado a tomar las diferentes decisiones
han sido fundamentalmente técnicas. Eso puede explicar por qué las cosas han
funcionado razonablemente bien, puesto que el crecimiento y la mejora de
Internet son innegables. A partir de ahora, debido a los problemas de seguridad
y para facilitar el comercio electrónico las autoridades de diversos países han
comenzado a regular Internet mediante leyes nacionales.
14
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Todo esto puede dar la impresión de ser un pequeño caos ya que nadie
asegura que todo funciona bien, aunque esto también sucede en otros aspectos
de la vida. Hay veces que sales del cine pensando que te han tomado el pelo, hay
libros que son muy malos, productos que no hacen lo que dice la etiqueta, otros.
Con el tiempo son los propios usuarios los que alertan de los malos
funcionamientos o dejan que las páginas que no son lo suficientemente
competentes queden en el olvido. Lo importante es que sepas reaccionar frente
a este tipo de errores para seguir navegando con normalidad.
Sin embargo, para gestiones que son más sensibles y que contienen
ciertos datos que conviene cuidar tenemos herramientas como los certificados
digitales o las firmas electrónicas, que nos permiten identificarnos de forma
segura en portales bancarios o de la administración, e incluso enviar y recibir
correos electrónicos en los que se asegura la autoría.
16
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Todo esto no quiere decir que debamos descuidar nuestra seguridad, al igual que
en la vida real, debemos actuar con cautela. Para evitar que algún contenido de Internet
pueda afectar a nuestro ordenador (por ejemplo, con virus) debemos tener instalado un
antivirus y descargar el material, siempre que sea posible, desde páginas de confianza.
Otras recomendaciones podrían ser no abrir correos electrónicos de desconocidos
o informarse de la fiabilidad de una tienda online antes de comprar en ella. Si una tienda o
agencia no es de fiar no tardará en ser denunciada por otros usuarios, de modo que si
buscas información sobre ella será evidente la forma en que trabajan.
17
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
18
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Otro tipo de buscadores son los que están organizados como directorios,
agrupando las páginas por temas, como por ejemplo DMOZ, hace unos años se
utilizaban mucho pero ahora están como lugar en el que los usuarios buscan
información. Pero si pretendemos tener una página, es imprescindible que
aparezca ahí.
Servicios como páginas amarillas son más útiles y ecológicos en la web que
usar el listín en papel. Los metabuscadores son buscadores que buscan a su vez
en varios buscadores, como por ejemplo el ixquick.
19
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
21
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Entre sus ventajas está su bajo precio y que no necesitan que el móvil
destinatario esté encendido o con cobertura en el momento de enviar el
mensaje, cuando sea posible el destinatario podrá leerlo.
23
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Compartir información
24
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
Otros foros en los que se puede encontrar información interesante son: Foros
del web, todos los foros, Canal Photoshop o la web del programador.
26
MÓDULO IV: ¿QUÉ ES INTERNET?
UNIVERSIDAD TECNOLÓGICA
Conocer el concepto, funcionamiento, y cómo se crea la
DE HONDURAS información del internet.
1. ¿Qué es internet?
2. ¿Cómo se crea la información en internet?
3. ¿De qué trata la característica autorregulada en internet?
4. ¿Qué son los editores de texto?
5. ¿Qué se puede hacer en internet?
6. ¿Qué es telefonía IP?
7. ¿Qué son news o grupos de discusión?
8. ¿Con los nuevos avances en la tecnología que ventajas tienen los
empresarios?
27
BIBLIOGRAFÍA
K, K., & J, &. K. (2005). Analisis y diseño de sistemas . New Yersey USA: Person
educacion .
5
UNIVERSIDAD TECNOLÓGICA DE HONDURAS
ASIGNATURA
INFORMÁTICA APLICADA
<< IAE-0602 >>
Objetivo general:
Comprender los principales componentes de los sistemas de información y su aplicación en
los negocios para incrementar la pro actividad de los estudiantes y esto genere mayor
productividad en las empresas que los utilizan, mediante el análisis de las redes de
telecomunicaciones, redes claves, medios de transmisión, otros.
INFORMÁTICA APLICADA
DATOS GENERALES
Módulo V:
El internet para la
divulgación en la
información
Módulo VI:
Correo electrónico
Módulo VII:
Medios digitales
Módulo VIII:
Competencia: Blogs
Estudios de caso: Son casos reales o ficticios que ilustran, en la vida real,
algunos aspectos estudiados dentro de la temática; servirán para crear opinión
fundamentada teóricamente por parte del educando.
Enlaces web: Este icono servirá para mostrar enlaces web de información de
interés, así como videos y libros relacionados directamente con la temática.
MÓDULO V
EL INTERNET PARA LA DIVULGACIÓN EN LA INFORMACIÓN
Introducción:
En el proceso de comunicación está siendo importante el uso de Internet y las publicaciones electrónicas, ya
que, permite un acceso rápido a nuevos descubrimientos y conocimientos. “El número de páginas impresas para
reflejar los resultados de los avances científicos y su aplicación sólo puede cubrir la posibilidad de transmitir y asimilar
escasamente un cuarto de esta información”
En cambio, con el uso de Internet y los ordenadores se pueden almacenar datos, acceder a bancos de datos,
rápido intercambio de información y transmitir un gran número de información. La comunicación científica persigue
un objetivo fundamental: divulgar, transmitir los resultados científicos de un emisor a un usuario para satisfacer sus
necesidades informativas.
Sobre la importancia del Internet como herramienta divulgadora se reflexionará en este módulo.
ORGANIZACIÓN DE LA CLASE
Pág.
Temática del módulo V:
Publicar información 9
− Compartir experiencias.
− Crear un blog o micro blog.
− Crear una página web.
Usuarios y dominios 13
− Dominios de organización.
− Dominios geográficos.
− Sistema de nombres de dominio.
− Otros usuarios.
El futuro de internet 24
− Conexión a internet.
− ¿Qué se necesita para conectarse a internet?
− Tipos de conexión a internet.
Bibliografía 31
Descripción actividades para módulo V:
Tarea: Elabore una investigación de por lo menos tres proveedores en San Pedro
Sula que venden IP públicas y nombre de dominios, especifique sus direcciones,
teléfonos y cuál es el costo por los servicios que ofrecen. Muy importante
especificar los medios de contratación y los reglamentos.
Imagínese que usted desea publicar un sitio web personal, anunciando sus
servicios como consultor independiente en el área de Comportamiento
organizacional.
5
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Compartir información
Clientes FTP
Otro método es mediante un programa de carga y descarga mediante FTP.
Este servicio permite transferir archivos de una computadora a otra, o más
exactamente entre una computadora y un servidor FTP.
6
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Clientes P2P
7
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
8
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
PUBLICAR INFORMACIÓN
Compartir experiencias
¿Cómo es esto posible? Porque las páginas que más triunfan hoy en día en
internet son aquellas participativas. La gente sube vídeos a su propio canal de
YouTube, comparte presentaciones en SlideShare, crea álbumes de fotos en
Flickr, opina sobre un artículo o producto en Ciao, o contacta con sus amigos en
redes sociales como Facebook.
9
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Sin embargo, cada vez son más las empresas que disponen de un blog
como una forma más personal e informal de dirigirse a sus clientes o potenciales
clientes. También suelen encontrarse numerosos blogs de profesionales que, al
10
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
11
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Ahora son los informáticos quienes normalmente crean las páginas, y los
distintos profesionales los que les incorporan contenidos. Aun así, si dispones de
un pequeño negocio y quieres crear una página sencilla que te ayude a darte a
conocer; Aquí te mostramos los pasos a seguir para crear una página básica y
funcional:
12
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
¿Cómo hacerlo?:
2. Colocar tus páginas en Internet: Una vez haya elegido el sitio web que
hospedará las páginas se debe seguir las instrucciones que se darán para
transferir las páginas web a su servidor. Normalmente se hace mediante un
programa de transferencia por FTP, por ejemplo, FileZilla, a partir del
usuario, Password y servidor FTP que te proporcionen. Tendrás dos
13
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
ventanas, una con los archivos de la computadora y la otra con los archivos
en el servidor web, mediante botones o arrastrando archivos se puede
pasar los archivos de un lado al otro.
A partir del momento en que se transfieran los archivos se podrá ver las
páginas en Internet tecleando la dirección (URL) que te asignen. Por ejemplo.
http://members.es.tripod.de/tu_nombre/tu_página .html
USUARIOS Y DOMINIOS
14
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Existen dos tipos de dominios de nivel más alto, aunque en algunos países
se ha definido también un subdominio que les permita diferenciar el tipo de
organización, como por ejemplo “ac” para instituciones académicas o “co” para
las organizaciones comerciales.
Dominios de organización
Se basan en el plan de direccionamiento creado antes de que Internet fuese
una red internacional, contienen definiciones del tipo de organización a la que
pertenece la computadora (educativa, comercial, militar, otros.). Cuando Internet
se expandió fue necesario definir nuevos dominios de nivel alto que cubrieran
esta situación.
Dominios geográficos
16
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Otros usos
17
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
se han ido creado debido a la alta demanda de pequeños pasatiempos para pasar
las horas muertas.
Poco a poco se aprende a discernir cuál es una tienda de confianza y cuál no por
su aspecto y la información que ofrece. Antes de comprar, es importante asegurarse
de las condiciones de compra y devolución, así como la identificación fiscal de la tienda
a través de su dirección o CIF identificativo.
18
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
En este sector las han proliferado las empresas que sólo trabajan a través
de su web y que no disponen de oficinas. También se está extendiendo la compra-
venta de acciones por Internet, ya que las operaciones son más rápidas y más
baratas. El mundo de la banca se ha puesto las pilas y casi cualquier banco permite
la gestión de tus cuentas y la contratación de servicios desde Internet.
Recibir formación
La formación a través de la red es una
de las actividades con más futuro ya que se
unen las ventajas, la enseñanza asistida por
ordenador con las de la enseñanza a distancia.
Además, la falta de comunicación con el
profesor y los demás alumnos que se
achacaba a este tipo de formación se ve
disminuida gracias a las posibilidades de los
chats, videoconferencia, telefonía IP, otros.
19
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Buscar trabajo
Por otro lado, también permiten que las empresas encuentren más
fácilmente al candidato idóneo. El hecho de que todos los candidatos rellenen una
misma plantilla de currículum les facilita el trabajo.
20
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Siempre conectado
La nueva telefonía móvil basada en dispositivos más potentes y la
posibilidad que ofrecen los operadores de acceso a internet desde cualquier lugar
está permitiendo que cada vez más internet sea un elemento de fondo en
nuestras vidas.
Es posible hacer una foto y compartirla en tiempo real con tus amigos a
través de las redes sociales, por ejemplo. O plantear preguntas en una conferencia
sin necesidad de solicitar la palabra y hablar al micrófono, porque los propios
conferenciantes ofrecen un canal a través de internet para que su público más
tímido pueda preguntar anónimamente.
Lo mío es mío
Cada vez está más presente el concepto de que, al comprar música, libros,
juegos o películas, no compramos un soporte en sí, ni tenemos por qué utilizarlo
en un dispositivo en concreto. Lo que adquirimos es el derecho a utilizarlo y
disfrutarlo.
21
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
22
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
EL FUTURO DE INTERNET
23
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Conexión a internet
Ahora intentaremos explicar los conceptos básicos de la conexión a
Internet, ya que no podemos explicar todos los casos prácticos, porque depende
de cada configuración y hay cientos de casos.
24
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
personal de escritorio o portátil, pero también puede ser una televisión con
teclado o un teléfono móvil, como veremos más adelante.
Lo que hay que tener claro es que para que internet vaya rápido lo que importa
es tener una conexión rápida, un computador rápido no sirve de mucho por sí
solo.
25
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
26
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Un ISP deberá proporcionarte todos los datos necesarios para poder crear una
configuración correcta en tu PC y así poderte conectar a Internet. Aunque,
normalmente, los equipos son autoinstalables, solo es necesario conectarlos y
responder a algunas preguntas de configuración, en otros casos los proveedores
incluyen un DVD de instalación que se encarga de crear una configuración válida
y dejando tu equipo listo para la conexión.
Actualmente los ISP son las propias compañías telefónicas u otras empresas
respaldadas por grandes empresas y grupos financieros. Los ISP ofrecen diferentes tipos
de conexión a Internet (línea telefónica básica, ADSL, cable, otros) que explicaremos más
adelante y también ofrecen diferentes modalidades de tarifas según contratemos sólo la
conexión a Internet, o combinada con el teléfono, la televisión de pago y la conexión a
Internet a través de la línea móvil. 27
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Según el tipo de conexión que elijamos necesitaremos un ISP que sea capaz
de proporcionárnosla, por ejemplo, algunos sólo trabajan con conexiones por
cable, que tendrán que hacer llegar hasta nuestro domicilio, otros sólo con ADSL,
otros.
Al elegir un ISP se debe tener en cuenta la rapidez y calidad del servicio que
se ofrece, preguntar a los conocidos por sus experiencias. También se puede
comparar el número y el tipo de cuentas de correo que ofrecen, el tamaño del
buzón, el espacio gratuito para colocar tus páginas web, el soporte para resolver
dudas, entre otras opciones.
28
MÓDULO V: COMPARTIR INFORMACIÓN
UNIVERSIDAD TECNOLÓGICA
Comprensión de diferentes métodos para compartir y publicar
DE HONDURAS información de forma segura en internet.
Cuanto más ancho de banda ofrece un tipo de conexión más cara suele
resultar, pero ante el empuje de las nuevas tecnologías cada vez se están
reduciendo los precios y ya podemos disponer de un ancho de banda aceptable a
buen precio. Pronto podremos hablar de una vez de las autopistas de la
información como algo accesible para la mayoría.
1. Línea telefónica:
− Línea convencional: RTB red telefónica básica.
− Línea digital: RDSI y ADSL
2. Cable.
3. Telefonía móvil.
− GPS
− GPRS
− UMTS
− HDSPA
4. Satélite.
5. Red eléctrica.
6. Redes inalámbricas.
7. Vía radio.
29
BIBLIOGRAFÍA
K, K., & J, &. K. (2005). Analisis y diseño de sistemas . New Yersey USA: Person
educacion .
5
UNIVERSIDAD TECNOLÓGICA DE HONDURAS
ASIGNATURA
INFORMÁTICA APLICADA
<< IAE-0602 >>
Objetivo general:
Comprender los principales componentes de los sistemas de información y su aplicación en los
negocios para incrementar la pro actividad de los estudiantes y esto genere mayor
productividad en las empresas que los utilizan, mediante el análisis de las redes de
telecomunicaciones, redes claves, medios de transmisión, entre otros.
INFORMÁTICA APLICADA
DATOS GENERALES
UV: 4
Módulos de aprendizaje:
Requisitos para cursar la asignatura: Introducción a la informática IIE-
0601 Módulo I:
Redes
Objetivos específicos:
Módulo II:
− Conocer cómo funciona el servicio de correo electrónico.
Redes por su área de
− Aprender cuáles son las opciones para trabajar con correo electrónico a cobertura
nivel de programas y a nivel de Web Mail.
− Conocer cuáles son las posibles amenazas a los que estamos expuestos por Módulo III:
medio del correo electrónico. ¿Qué son las redes
inalámbricas?
− Conocer diferentes métodos de protegernos contra los métodos de robo de
identidad y de información confidencial.
Módulo IV:
¿Qué es internet?
Módulo V:
El internet para la
divulgación en la
información
Módulo VI:
Correo electrónico
Módulo VII:
Medios digitales
Módulo VIII:
Blogs
Competencia:
Módulo IX:
− Conocerá la función que tiene el correo electrónico y los diferentes Web 2.0 y redes sociales
métodos para protegernos del robo de identidad.
ICONOGRAFÍA
Estudios de caso: Son casos reales o ficticios que ilustran, en la vida real,
algunos aspectos estudiados dentro de la temática; servirán para crear
opinión fundamentada teóricamente por parte del educando.
Enlaces web: Este icono servirá para mostrar enlaces web de información de
interés, así como videos y libros relacionados directamente con la temática.
MÓDULO VI
CORREO ELECTRÓNICO
Introducción:
El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios
tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son las más frecuentes,
permiten que sea un único usuario el que se conecte, descargue todos los mensajes del servidor a su equipo,
y los gestione directamente en el cliente. Puede trabajar con ellos de modo offline.
Con el protocolo IMAP, en cambio, se trabaja únicamente con los correos cuando se está conectado.
Está más pensado para trabajar en equipo, empresas o en cooperación, ya que permite que varios usuarios
trabajen sobre la misma cuenta de correo a la vez. Por lo tanto, los usuarios no suelen gestionar los
contenidos directamente, sino que simplemente los consultan. Aquí hablaremos de las POP por ser las más
usadas.
ORGANIZACIÓN DE LA CLASE
Pág.
Temática del módulo VI
Correo electrónico 6
− Funcionamiento del correo
− Web mail
− Los programas de correo. Windows live mail
Phishing 26
− Método malicioso
Bibliografía 30
Descripción actividades para módulo VI
Actividad:
En el caso de que algún correo SPAM haya sido cargado a su bandeja de entrada,
páselo a correo no deseado.
En el caso de que un correo aceptable, haya sido marcado como SPAM, páselo a
la bandeja de entrada
Tarea:
− Identifique en una lista los virus que más problemas han causado a los
usuarios de correo electrónico en el último año. Especifique por qué han
sido tan peligrosos, su nombre y como evitarlos
− Infección: Algunos virus sólo se activan si abrimos los archivos adjuntos que acompañan al
mensaje. Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos
activada la vista previa implica que se lee el mensaje y nos "contagiamos".
− Precauciones: Lo ideal para mantenernos protegidos es seguir dos sencillos consejos: no abrir
correos de desconocidos o sospechosos (por ejemplo, con un asunto extraño o en otro idioma)
y disponer de un buen sistema antivirus instalado en el equipo.
− Eliminación: Cada virus se elimina de una forma determinada, los programas antivirus suelen ser
eficaces en esta labor.
− Spam: Correo no deseado: El spam ha pasado de ser algo molesto a llegar a ser un verdadero
problema por la gran cantidad de correo basura que circula por la red y que nos hace perder
tiempo y dinero para eliminarlo.
En síntesis, estos contenidos son abordados en este módulo VI de aprendizaje. Dentro del
contenido se ahonda en descripciones, elementos y características que articulan mejor cada
temática.
5
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
CORREO ELECTRÓNICO
Los clientes son las computadoras de los usuarios que utilizan el correo y
el servidor es la computadora que gestiona el correo, el servidor pertenece a la
entidad proveedora del correo (Terra, ONO, Hotmail, Gmail, entre otros)
Podemos configurar nuestro correo para que cada vez que se arranque
lea los mensajes pendientes o para que los lea cuando pulsemos en el botón
Recibir. El servidor que alberga los correos suele disponer de un espacio
limitado, si en algún momento detecta que usted va a sobrepasar dicha
capacidad, recibirás un aviso para eliminar correos. Si no lo hace, tu bandeja de
entrada no admitirá correos nuevos. De todas formas, esto no debe preocuparle
demasiado, porque hoy en día los principales servicios de correo electrónico
ofrecen espacio de varios GB, que resulta más que suficiente en la mayoría de
casos.
El proceso cliente/servidor es más complicado de lo expuesto aquí, puesto
que se envían mensajes intermedios de comprobación para asegurarse que en cada
paso los datos se reciben bien.
Los clientes deben disponer de un programa-cliente de correo, por ejemplo,
6
el
Outlook, Windows Live Mail o Thunderbird. El servidor es un computador que tiene
un programa servidor de correo que puede atender miles de cuentas de correo.
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Web mail
Como su nombre indica, consiste en utilizar el correo desde la Web. Una
de las ventajas del webmail, es que desde cualquier computador que tenga
conexión a Internet podemos leer y enviar nuestro correo sin tener que
configurar nada. Más adelante explicaremos algunas cosas más del Webmail.
7
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
8
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Existen otras empresas que también ofrecen correos con acceso desde la
web, como por ejemplo Gmail, Hotmail y otros. Veamos el aspecto que
presentan estos otros dos correos webmail, por ser los más utilizados.
Una de las principales desventajas, que hace que muchos opten por
instalar un cliente de correo, es que a menos que tengas la página abierta todo
el tiempo no recibes ningún tipo de aviso cuando te llegan mensajes nuevos.
9
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
− Gmail / inbox
Son dos gestores de correo electrónico. Gmail es una de las aplicaciones más
antiguas de Google y está situada entre las mejores para recibir y enviar nuestro
correo electrónico.
Si cambiamos de teléfono,
simplemente con introducir la cuenta de
Gmail, aparecerían nuestros contactos
automáticamente.
− Calendar
Otra de las aplicaciones más antiguas y más útiles de Google. Calendar es un
calendario en el que podemos añadir nuestras citas, eventos o cualquier tipo de
acto y configurar recordatorios para que no se nos olvide ninguno.
10
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
− Drive
Drive es la aplicación de almacenamiento en la nube de Google. Para aquellos
que no lo sepan, ‘almacenar en la nube’ significa que nuestros datos estarán
almacenados en un servidor externo, y podremos acceder a ellos desde
cualquier sitio, y normalmente desde cualquier plataforma (móvil, PC, entre
otros).
− Maps
− Google
La aplicación Google la podemos definir como un asistente desde el que
realizar consultas, y el resultado dependerá del tipo de consulta que hagamos.
Es decir, le podemos pedir que busque en internet, que nos traduzca una frase
en otro idioma, rutas a una localización o abrir aplicaciones del teléfono.
12
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
13
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
14
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Por tanto, cuanto más atractivo y descriptivo sea, más llamará la atención
del destinatario. En la zona inferior escribiremos el Mensaje. La opción Enviar
envía el mensaje a su/s destinatario/s.
15
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Ahora, arriba vemos una única ficha que contiene herramientas para
incluir contactos, clasificarlos en categorías, modificarlos, importar y exportar, o
borrar, es decir, todas las herramientas necesarias para gestionar la agenda.
16
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
En la ficha Página principal > grupo Nuevo > botón Contacto, o desde las
teclas CTRL+N, crearemos un nuevo contacto. Se abrirá una ventana donde
rellenar sus datos. Lo más importante es incluir al menos nombre y dirección de
correo, luego puedes pulsar Agregar contacto y ya estará en su agenda.
17
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
18
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Infección
Los síntomas que nos permiten averiguar si estamos infectados por algún
virus son muy diversos y varían según cada virus. Algunos son más evidentes,
porque envían correos a terceros con texto en inglés, por ejemplo, o de
publicidad.
Otros, en cambio, son más silenciosos, y se dedican básicamente a robar
información de tu cuenta de correo, como fotografías, correos de terceros o tu
información personal compartida (lugar de residencia, teléfono, entre otros)
19
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
20
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Antivirus
Detección de Detección de
firmas comportamiento
21
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Ejemplo de antivirus
− Avira Antivirus.
− Avast Antivirus.
− Kaspersky Antivirus.
− Panda Antivirus.
− Norton Internet Security.
− AVG internet Security.
− McAfee internet Security.
− PC Tool internet Security.
− Bit Defender internet Security.
− Webroot internet Security.
− Trend Micro internet Security.
− Active Virus Shield by AOL.
− Zone Alarm whit KAV Antivirus.
Precauciones
Eliminación
22
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
23
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Así, van perfeccionando una especie de lista negra que servirá, además,
para mejorar su filtro de SPAM.
También hay filtros que analizan el contenido del correo y son capaces de
detectar el spam ya que los correos basura suelen tener un lenguaje y una
estructura similar. Los usuarios podemos tomar acciones para evitar recibir el
correo basura.
La otra forma de luchar contra el spam no está en manos de los usuarios,
sino que depende de gobiernos, entidades diversas y empresas. Se trata de evitar
que se envíen los correos basura, esto incluye leyes que penalicen a los emisores de
spam, listas negras públicas con los emisores de spam, entre otros.
Por último, hay algunas acciones de prevención que nos pueden ayudar a
luchar contra el spam. En primer lugar, conviene ser cuidadoso a quien dejamos
nuestra dirección de correo, cuantos más sitios web conozcan nuestra dirección
más probabilidades hay de que los emisores de spam conozcan nuestra
dirección. Una táctica que puede dar buenos resultados es tener dos cuentas de
correo, una para las cosas importantes y otra para cosas menos importantes.
24
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
La cuenta importante en la que figura nuestro nombre real sólo hay que
darlas en sitios de mucha seriedad mientras que, con la otra cuenta, con nombre
ficticio, podemos ser menos precavidos, aunque desde esa cuenta también es
posible saber algunos datos del usuario. Si en la segunda cuenta empezamos a
recibir mucho spam podemos darla de baja y crear una nueva.
PHISHING
25
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
Las medidas que deberemos tomar cuando tratamos con entidades de este
tipo son las siguientes:
1. Como hemos dicho antes, su entidad bancaria NUNCA le pedirá por
correo información de este tipo.
26
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
De todas formas, este anuncio no siempre se muestra, por lo que aun así
deberá tener mucha cautela a la hora de navegar.
No todos los mensajes que nos lleguen será pishing. Por ejemplo, los mensajes
verdaderos suelen ser personalizados, mostrando datos personales del usuario como
nuestro NIF o nombre completo. Esos datos no los suele tener quien envía este tipo de
mensajes de forma masiva a cualquier dirección.
De todas formas, siempre que haya un mínimo de duda, los mejor es dirigirnos al
sitio de la empresa directamente, tecleando su dirección en el navegador.
27
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
28
MÓDULO VI: CORREO ELECTRÓNICO
UNIVERSIDAD TECNOLÓGICA
Función del servicio del correo electrónico y posible amenaza.
DE HONDURAS
BIBLIOGRAFÍA
K, K., & J, &. K. (2005). Analisis y diseño de sistemas . New Yersey USA: Person
educacion .
29