miércoles, 18 de diciembre de 2013

 


USOS Y DESUSOS DEL INTERNET









PRESENTADO POR

XIOMARA ALEXANDRA ABELLA DUEÑAS












PRESENTADO A
ALEXANDER CASTILLO














CENTRO DE FORMACION INTEGRA SAN CAMILO
OFIMATICA Y MANEJO DE INTERNET
BOGOTA D.C
2013


Contenido


















Introducción


Este trabajo contiene los usos y desusos del internet, todo sobre conexión a internet, como agregar cuentas a gmail, correo spam, y redes sociales. Internet es una red de ordenadores conectados entre sí que ofrece muchos servicios a sus usuarios como descargar música, chatear, buscar tareas entre otras cosas pero así como tiene ventajas tiene sus desventajas como lo son la pornografía, la piratería los robos de tarjetas etc.





















Objetivos


1.    Conocer cuales son las conexiones de internet, que tipos de conexiones.
2.    Saber de Web mail y  cuentas en gmail, como enviar un correo.
3.    Distinguir cuales son los virus de internet.
4.    Saber que es un correo spam y sobre las redes sociales.
















 

 



Usos y desusos del internet

 

Usos 

*Muchos utilizan Internet para descargar música, películas y otros trabajos. Hay fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del tiempo.
*La mensajería instantánea o chat y el correo electrónico son algunos de los servicios de uso más extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creación de espacios y perfiles públicos en donde los internautas tienen la posibilidad de colocar en la red fotografías y comentarios personales. Se especula actualmente si tales sistemas de comunicación fomentan o restringen el contacto de persona a persona entre los seres humanos
*En tiempos más recientes han cobrado auge portales como YouTube o Facebook, en donde los usuarios pueden tener acceso a una gran variedad de videos sobre prácticamente cualquier tema.

 

Desusos

*La pornografía: representa buena parte del tráfico en Internet, siendo a menudo un aspecto controvertido de la red por las implicaciones morales que le acompañan. Proporciona a menudo una fuente significativa del rédito de publicidad para otros sitios
*Según las estadísticas contundentes de cómo el internet viene reduciendo la convivencia familiar; si bien la red te vuelve más productivo también te puede alejar de tus seres queridos y más ahora cuando las redes sociales se han convertido en un espacio de interacción fundamental no sólo para los jóvenes sino para todos los miembros de la familia.
*Piratería informática: este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores

 

 

 

 

 

 

 


 

 

 

 

 

 

 




Conexión a internet


Hay varias formas  de conectarse a internet ya bien sea por un ordenador de escrito, un portátil, una Tablet, un celular y cualquier otro dispositivo.
Se puede acceder a internet desde una conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores (ISP).
Tecnología para usuarios residenciales
*Por medio de WiFi o banda ancha inalámbrica, Módem, banda ancha móvil, Cable módem, FTTH Fibra hasta la casa.
Tecnologías para empresas
*Línea de abandono digital (DSL)
* Línea digital de abonado de un solo par de alta velocidad (SHDSL)
* Línea de abonado digital asimétrica, (ADSL)
* Ethernet Redes de área local
* Frame Relay es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual.
* Red Digital de Servicios Integrados (ISDN)
* Red Óptica Sincrona (SONET)
*Internet satelital








Tipos de conexión


Tecnología para usuarios residenciales
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con WiFi, tales como: un ordenador personal, una consola de videojuegos, un Smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor.
Es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cable módem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora.
 *Banda ancha móvil
Es un servicio de internet móvil con banda ancha. Esta tecnología permite obtener internet en cualquier lugar y momento, siempre que se disponga de cobertura móvil.

*DLS

Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado.

*SHDSL

Está diseñada para transportar datos a alta velocidad simétricamente, sobre uno o dos pares de cobre.

* Red Digital de Servicios Integrados (ISDN)

Red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.

* Red Óptica Sincrona (SONET)

También llamada SONET, es un estándar creado para la transmisión digital de grandes cantidades de información en redes de fibra óptica mediante el uso de láser o diodos emisores de luz LED.

*Internet satelital
























WEB MAIL


Un correo web es un cliente de correo electrónico, que provee una interfaz web por la que accede al correo electrónico. Otras formas de acceder al correo electrónico pueden ser.
Conectándose con un cliente de correo local a un servidor de correo remoto utilizando un protocolo ad hoc de transporte de correo, como IMAP o POP, descargar los correos y almacenarlos localmente. Utilizando un cliente de correo por consola, por ejemplo Mutt.
El web mail permite listar, desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web.
Generalmente también permite la redacción y envío de correos mediante esta modalidad y no está limitado a la lectura de correo electrónico.

 

 

 

Como usar varias cuentas en gmail


1. Iniciar a agregar una cuenta


2. Elegir una cuenta o agregarla



 3. Al escoger la opción agregar cuenta tienes que introducir tu nombre de usuario y contraseña.

      Pasó a paso para enviar un correo electrónico


1. Escoger la opción redactar

 

2. Escribir el correo de la persona a la que deseas enviarle el correo y el asunto





3.    Redactar el mensaje



4.    Seleccionar  la opción enviar












Virus informático


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Sobig

Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.

Blaster

Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.

Bugbear

Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.

Código Rojo

El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.

SQL Slammer

Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo. Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.

Sircam

Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.

Klez

Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.

I Love You o Love letter

El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.


 





















 

Correo spam


Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live, etc.

¿POR QUÉ SON PERJUDICIALES LOS CORREOS SPAM?

Los correos Spam son perjudiciales para la Entidad por las siguientes razones:
Pérdida de tiempo del usuario verificando la autenticidad del correo.
Desperdicio de los recursos tecnológicos de la UAEAC debido a que estos correos son masivos y si el usuario no toma las medidas apropiadas, estos mensajes pueden causar saturación a la red y a los servidores.
Posibilidad de infectar la red con virus o troyanos al abrir los mensajes de Spam y/o archivos anexos en ellos.

¿CÓMO PUEDO REDUCIR LA CANTIDAD DE CORREO SPAM QUE RECIBO?

La dirección de correo electrónico asignada por la Entidad solo debe ser usada con fines laborales. Existen muchos sitios en internet que solicitan al usuario una dirección de correo electrónico para enviarle información a través de ella, el problema es que muchos de estos sitios entregan o venden a terceros esta dirección de correo electrónico haciendo susceptible al usuario de recibir correo basura o Spam.
En caso que el usuario requiera colocar una dirección de correo electrónico, debe leer y entender previamente la política de privacidad del sitio y verificar si se permite o no entregar a terceros la dirección de correo suministrada. Si no se encuentra la Política de Privacidad del sitio, si parece sospechosa o no se tiene claro quién es el responsable (web master del sitio) NO DEBE colocar la dirección de correo asignada por la UAEAC, en su lugar, DEBE utilizar una dirección de correo gratuita (Hotmail, Yahoo, etc.)






















Red social


Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal, que se pueden interpretar como relaciones de amistad, parentesco, laborales, entre otros.

Componentes

*Página de Inicio: Es la entrada y el lugar de identificación, generalmente se ingresa con “login”, no difiere de la mayoría de las redes, puesto que incluye las novedades que nos afectan (mensajes, visitantes, nuevas incorporaciones, entre otras.).
*Perfil: similar a otras redes, es la información básica o exhaustiva de lo que queremos publicar de nosotros mismos.
*Mensajes: los mensajes de otros miembros de la red a nuestra red personal.
*Búsquedas: permite buscar miembros de la red, para establecer contacto, generalmente permite definir criterios de áreas de interés, institución, ciudad, entre otros.
*Grupos: Permite unirse a grupos creados o crear un grupo propio. En las redes sociales académicas, este componente adquiere un valor especial, porque termina convirtiéndose en grupos de interés que permiten el desarrollo necesario para una dinámica académica.
Comunicación/ Colaboración: Diversas herramientas que facilitan la comunicación y la colaboración entre grupos y miembros de la red.
*Preferidos: Algunas redes sociales permiten mantener una lista de sitios, páginas y recursos preferidos que otros miembros de la red también pueden consultar.
*Gestión documental: Es el componente más importante en estas redes. Puede tener hasta tres variantes:
*Gestor personal: mantener la lista de nuestras referencias, bien mediante entradas “a mano” o bien por importación automática desde otras bases de datos o depósitos digitales, puede usarse para esto gestores bibliográficos como EndNote y Reference Manager. También admite los formatos genéricos BibTex i RIS, pero solamente codificados en XML.
*Consulta a bases de datos: permite búsquedas documentales temáticas unificadas a fuentes externas. Esto suele incluir la posibilidad de añadir referencias de interés a nuestra biblioteca personal. Actualmente la búsqueda de información es limitada, ya que actualmente trabaja únicamente con seis fuentes, todas ellas repositorios digitales, en concreto: arXiv, CiteSearch, IEEE Xplore, NTRS, PubMed y RePEc.
*Búsqueda semántica: algunos sistemas pueden buscar documentos a partir del análisis de otros documentos o de nuestro perfil o de nuestras publicaciones, etc.
*Perfil académico: En estas redes el perfil suele estar muy adaptado a este mundo. Por ejemplo, suele incluir las publicaciones personales o datos sobre proyectos de investigación.

FACEBOOK


Facebook es una red social utilizada  por la mayoría de las personas para comunicarse con sus amigo o para asuntos de trabajo pues esta red social es muy útil en muchos aspectos como por ejemplo, tener contacto con personas que están lejos o poder encontrar a personas que hace mucho tiempo no veíamos, pero también tiene bastantes aspectos negativos pues por medio de ella le pueden hacer daño a otras personas por una foto o por un mal comentario esto puede provocar mucho problemas.

TWETTER


Esta red social también es muy usada por las personas pero la gran mayoría de usuarios son famosos, pues con este tipo de red social se pueden hacer más populares o logara que lo que piensan sea visto por otras personas a las que también les pueden interesar las mismas cosas que a ellos.

SKYPE


Esta red social sirve para poder tener conversaciones escritas, usar fotos, compartir videos y poder conocer nuevas personas ver sus vivencias.








No hay comentarios:

Publicar un comentario