USOS Y DESUSOS DEL
INTERNET
PRESENTADO POR
XIOMARA ALEXANDRA
ABELLA DUEÑAS
PRESENTADO A
ALEXANDER CASTILLO
CENTRO DE
FORMACION INTEGRA SAN CAMILO
OFIMATICA Y MANEJO
DE INTERNET
BOGOTA D.C
2013
Contenido
Introducción
Este trabajo contiene los usos y desusos del internet, todo
sobre conexión a internet, como agregar cuentas a gmail, correo spam, y redes
sociales. Internet es una red de ordenadores conectados entre sí que ofrece
muchos servicios a sus usuarios como descargar música, chatear, buscar tareas
entre otras cosas pero así como tiene ventajas tiene sus desventajas como lo
son la pornografía, la piratería los robos de tarjetas etc.
Objetivos
1.
Conocer cuales son las conexiones de internet, que
tipos de conexiones.
2.
Saber de Web mail y cuentas en gmail, como enviar un correo.
3.
Distinguir cuales son los virus de internet.
4.
Saber que es un correo spam y sobre las redes
sociales.
Usos y desusos del internet
Usos
*Muchos utilizan Internet para descargar música,
películas y otros trabajos. Hay fuentes que cobran por su uso y otras
gratuitas, usando los servidores centralizados y distribuidos, las tecnologías
de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del
tiempo.
*La mensajería instantánea o chat y el correo
electrónico son algunos de los servicios de uso más extendido. En muchas
ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios
adicionales como la creación de espacios y perfiles públicos en donde los
internautas tienen la posibilidad de colocar en la red fotografías y
comentarios personales. Se especula actualmente si tales sistemas de
comunicación fomentan o restringen el contacto de persona a persona entre los seres
humanos
*En tiempos más recientes han cobrado auge portales
como YouTube o Facebook, en donde los usuarios pueden tener acceso a una gran
variedad de videos sobre prácticamente cualquier tema.
Desusos
*La pornografía:
representa buena parte del tráfico en Internet, siendo a menudo un aspecto
controvertido de la red por las implicaciones morales que le acompañan.
Proporciona a menudo una fuente significativa del rédito de publicidad para
otros sitios
*Según las estadísticas contundentes de cómo el
internet viene reduciendo la convivencia familiar; si bien la red te vuelve más
productivo también te puede alejar de tus seres queridos y más ahora cuando las
redes sociales se han convertido en un espacio de interacción fundamental no
sólo para los jóvenes sino para todos los miembros de la familia.
*Piratería
informática: este apelativo es atribuido a las personas que
hacen uso del software creado por terceros, a través de copias obtenidas
ilegalmente, vale decir, sin permiso o licencia del autor. Al software no
original se le denomina "copia pirata", pero en términos reales y
crudos debería llamarse un software robado.
En todo el mundo el uso del software ilegal está sujeto a
sanciones y penalidades, que se agravan cuando el pirata se convierte en un
comercializador de software copiado ilegalmente para lucrar en beneficio
propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión
condicional para los usuarios finales y con un máximo de 8 años de prisión
efectiva para los comercializadores
Conexión a internet
Hay varias formas
de conectarse a internet ya bien sea por un ordenador de escrito, un
portátil, una Tablet, un celular y cualquier otro dispositivo.
Se puede acceder a internet desde una conexión por
línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra
óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares
con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el
nombre de proveedores (ISP).
Tecnología para usuarios residenciales
*Por medio de WiFi o banda ancha inalámbrica, Módem,
banda ancha móvil, Cable módem, FTTH Fibra hasta la casa.
Tecnologías para empresas
*Línea de abandono digital (DSL)
* Línea digital de abonado de un solo par de alta
velocidad (SHDSL)
* Línea de abonado digital
asimétrica, (ADSL)
* Ethernet Redes de área local
* Frame Relay es una técnica de
comunicación mediante retransmisión de tramas para redes de circuito virtual.
* Red Digital de Servicios Integrados (ISDN)
* Red Óptica Sincrona (SONET)
*Internet satelital
Tipos de conexión
Tecnología para usuarios residenciales
Es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados con WiFi, tales
como: un ordenador personal, una consola de videojuegos, un Smartphone o un
reproductor de audio digital, pueden conectarse a Internet a través de un punto
de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un
alcance de unos 20 metros en interiores y al aire libre una distancia mayor.
Es el dispositivo que convierte las señales digitales en
analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación
entre computadoras a través de la línea telefónica o del cable módem. Este
aparato sirve para enviar la señal moduladora mediante otra señal llamada
portadora.
*Banda ancha móvil
Es un servicio de internet móvil con banda ancha. Esta
tecnología permite obtener internet en cualquier lugar y momento, siempre que
se disponga de cobertura móvil.
*DLS
Consiste en una transmisión analógica de datos digitales
apoyada en el par simétrico de cobre que lleva la línea telefónica convencional
o línea de abonado.
*SHDSL
Está diseñada para transportar datos a alta velocidad
simétricamente, sobre uno o dos pares de cobre.
* Red Digital de Servicios Integrados (ISDN)
Red que procede por evolución de la Red Digital Integrada
(RDI) y que facilita conexiones digitales extremo a extremo para proporcionar
una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los
usuarios acceden a través de un conjunto de interfaces normalizados.
* Red Óptica Sincrona (SONET)
También llamada SONET, es un estándar creado para la
transmisión digital de grandes cantidades de información en redes de fibra
óptica mediante el uso de láser o diodos emisores de luz LED.
*Internet satelital
Es un método de
conexión a Internet utilizando como medio de enlace un satélite. Es un sistema
recomendable de acceso en aquellos lugares donde no llega el cable o la
telefonía.
WEB MAIL
Un correo web es un cliente de correo electrónico, que
provee una interfaz web por la que accede al correo electrónico. Otras formas
de acceder al correo electrónico pueden ser.
Conectándose con un cliente de correo local a un servidor de
correo remoto utilizando un protocolo ad hoc de transporte de correo, como IMAP
o POP, descargar los correos y almacenarlos localmente. Utilizando un cliente
de correo por consola, por ejemplo Mutt.
El web mail permite listar, desplegar y borrar vía un
navegador web los correos almacenados en el servidor remoto. Los correos pueden
ser consultados posteriormente desde otro computador conectado a la misma red
(por ejemplo Internet) y que disponga de un navegador web.
Generalmente también permite la redacción y envío de correos
mediante esta modalidad y no está limitado a la lectura de correo electrónico.
Como usar varias cuentas en gmail
1. Iniciar a agregar
una cuenta

2. Elegir una cuenta
o agregarla

3. Al escoger la opción agregar cuenta tienes
que introducir tu nombre de usuario y contraseña.

Pasó a paso para
enviar un correo electrónico
1. Escoger la opción
redactar

2. Escribir el correo
de la persona a la que deseas enviarle el correo y el asunto

3. Redactar el mensaje

4. Seleccionar
la opción enviar

Virus informático
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos porque no tienen
esa facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Sobig
Sobig es un gusano que se propagó a gran velocidad durante
el año pasado a través del correo electrónico y de unidades de red compartidas,
creando copias de sí mismo en aquellas a las que consigue acceso. También actuó
como un troyano, conectándose cada hora a una serie de direcciones de Internet
para descargar actualizaciones de sí mismo.
Blaster
Blaster, que afectó a millones de usuarios de todo el mundo,
es un gusano cuya finalidad era recolectar computadoras para realizar un ataque
de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com.
Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP,
concretamente en el software que permite compartir archivos con otras máquinas.
Bugbear
Atacó por primera vez en octubre de 2002 y se distribuyó a
gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía
desactivar los programas de seguridad de la computadora, además de abrir una
puerta trasera en el equipo infectado.
Llegaba a través del correo electrónico, usando títulos como
"Interesante", "Hola" o "Sólo para recordarte",
para inducir al usuario a que abra el mensaje infectado.
Código Rojo
El famoso virus que sorprendió al mundo en el año 2001,
regresó en marzo del año pasado. No causó tantos estragos como durante su
primera aparición, porque las empresas ya estaban preparadas tras el anterior
ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que
tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un
parche que el gigante informático lanzó en 2001. "Código Rojo"
modificaba algunos parámetros del sistema y abría una puerta trasera.
SQL Slammer
Fue, probablemente, la infección más rápida de la historia
de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el
mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era
un gusano que se aprovechó de una falla en la base de datos del servidor SQL de
Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el
mundo. Se trató de un pequeño programa que se copiaba a sí mismo y, a
diferencia de los virus enviados en mensajes electrónicos, no causó daños en
las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a
los servicios de Internet, entre ellos los de compra o los bancarios, que se
volvieron mucho más lentos.
Sircam
Es un gusano que llegaba oculto dentro de un mensaje de
correo electrónico. La primera línea del contenido del mensaje decía “Hola como
estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose
automáticamente a todos los contactos que encuentra en la libreta de
direcciones de las computadoras infectadas. También infectaba todas las
terminales con Windows NT de una red. Esto lo convirtió en un virus
especialmente peligroso para las empresas. Entre sus objetivos figuran obtener
datos privados de los usuarios que infecta, agotar el espacio libre del disco
rígido y borrar la información que contiene.
Klez
Este peligroso virus protagonizó durante el año pasado casi
el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios.
Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite
presentarse bajo diversas formas, y se aprovechó de un conocido agujero de
seguridad del Internet Explorer para ejecutarse en forma automática con sólo
abrir la vista previa del mensaje del email. Borra archivos, envía documentos
confidenciales a terceros e introduce el virus Elkern.C en la máquina
infectada.
I Love You o
Love letter
El célebre gusano usaba una supuesta carta de amor como
señuelo para realizar su infección. Su propagación fue muy rápida, gracias a
mensajes de correo electrónico con un archivo adjunto llamado
LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que
borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE,
CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que
está en la computadora afectada y la envía al creador del virus, algo grave
sobre todo para las redes en empresas.
Correo spam
Se llama spam, correo basura o mensaje basura a los mensajes
no solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne
enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web,
wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y
textos en la web.
El correo basura también puede tener como objetivo los
teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería
instantánea como por ejemplo Outlook, Lotus Notes, Windows live, etc.
¿POR QUÉ SON PERJUDICIALES LOS CORREOS SPAM?
Los correos Spam son perjudiciales para la Entidad por las
siguientes razones:
Pérdida de tiempo del usuario verificando la autenticidad
del correo.
Desperdicio de los recursos tecnológicos de la UAEAC debido
a que estos correos son masivos y si el usuario no toma las medidas apropiadas,
estos mensajes pueden causar saturación a la red y a los servidores.
Posibilidad de infectar la red con virus o troyanos al abrir
los mensajes de Spam y/o archivos anexos en ellos.
¿CÓMO PUEDO REDUCIR LA CANTIDAD DE CORREO SPAM QUE RECIBO?
La dirección de correo electrónico asignada por la Entidad
solo debe ser usada con fines laborales. Existen muchos sitios en internet que
solicitan al usuario una dirección de correo electrónico para enviarle
información a través de ella, el problema es que muchos de estos sitios
entregan o venden a terceros esta dirección de correo electrónico haciendo
susceptible al usuario de recibir correo basura o Spam.
En caso que el usuario requiera colocar una dirección de
correo electrónico, debe leer y entender previamente la política de privacidad
del sitio y verificar si se permite o no entregar a terceros la dirección de
correo suministrada. Si no se encuentra la Política de Privacidad del sitio, si
parece sospechosa o no se tiene claro quién es el responsable (web master del
sitio) NO DEBE colocar la dirección de correo asignada por la UAEAC, en su
lugar, DEBE utilizar una dirección de correo gratuita (Hotmail, Yahoo, etc.)
Red social
Una red social es una forma de representar una estructura
social, asignándole un grafo, si dos elementos del conjunto de actores (tales
como individuos u organizaciones) están relacionados de acuerdo a algún
criterio (relación profesional, amistad, parentesco, etc.) entonces se
construye una línea que conecta los nodos que representan a dichos elementos.
El tipo de conexión representable en una red social es una relación diádica o
lazo interpersonal, que se pueden interpretar como relaciones de amistad,
parentesco, laborales, entre otros.
Componentes
*Página de Inicio:
Es la entrada y el lugar de identificación, generalmente se ingresa con
“login”, no difiere de la mayoría de las redes, puesto que incluye las
novedades que nos afectan (mensajes, visitantes, nuevas incorporaciones, entre
otras.).
*Perfil: similar a otras redes,
es la información básica o exhaustiva de lo que queremos publicar de nosotros
mismos.
*Mensajes: los mensajes de
otros miembros de la red a nuestra red personal.
*Búsquedas: permite buscar
miembros de la red, para establecer contacto, generalmente permite definir
criterios de áreas de interés, institución, ciudad, entre otros.
*Grupos:
Permite unirse a grupos creados o crear un grupo propio. En las redes sociales académicas,
este componente adquiere un valor especial, porque termina convirtiéndose en
grupos de interés que permiten el desarrollo necesario para una dinámica
académica.
Comunicación/ Colaboración: Diversas herramientas que
facilitan la comunicación y la colaboración entre grupos y miembros de la red.
*Preferidos:
Algunas redes sociales permiten mantener una lista de sitios, páginas y
recursos preferidos que otros miembros de la red también pueden consultar.
*Gestión documental:
Es el componente más importante en estas redes. Puede tener hasta tres
variantes:
*Gestor personal:
mantener la lista de nuestras referencias, bien mediante entradas “a mano” o
bien por importación automática desde otras bases de datos o depósitos
digitales, puede usarse para esto gestores bibliográficos como EndNote y
Reference Manager. También admite los formatos genéricos BibTex i RIS, pero
solamente codificados en XML.
*Consulta a bases de
datos: permite búsquedas documentales temáticas unificadas a
fuentes externas. Esto suele incluir la posibilidad de añadir referencias de
interés a nuestra biblioteca personal. Actualmente la búsqueda de información
es limitada, ya que actualmente trabaja únicamente con seis fuentes, todas
ellas repositorios digitales, en concreto: arXiv, CiteSearch, IEEE Xplore,
NTRS, PubMed y RePEc.
*Búsqueda semántica:
algunos sistemas pueden buscar documentos a partir del análisis de otros
documentos o de nuestro perfil o de nuestras publicaciones, etc.
*Perfil académico:
En estas redes el perfil suele estar muy adaptado a este mundo. Por ejemplo,
suele incluir las publicaciones personales o datos sobre proyectos de
investigación.
FACEBOOK
Facebook es una red social utilizada por la mayoría de las personas para
comunicarse con sus amigo o para asuntos de trabajo pues esta red social es muy
útil en muchos aspectos como por ejemplo, tener contacto con personas que están
lejos o poder encontrar a personas que hace mucho tiempo no veíamos, pero
también tiene bastantes aspectos negativos pues por medio de ella le pueden
hacer daño a otras personas por una foto o por un mal comentario esto puede
provocar mucho problemas.
TWETTER
Esta red social también es muy usada por las personas pero
la gran mayoría de usuarios son famosos, pues con este tipo de red social se
pueden hacer más populares o logara que lo que piensan sea visto por otras
personas a las que también les pueden interesar las mismas cosas que a ellos.
SKYPE
Esta red social sirve para poder tener conversaciones
escritas, usar fotos, compartir videos y poder conocer nuevas personas ver sus
vivencias.
No hay comentarios:
Publicar un comentario