0% encontró este documento útil (0 votos)
18 vistas8 páginas

El Internet

Cargado por

mirna.maria2004
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas8 páginas

El Internet

Cargado por

mirna.maria2004
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

TEMA 1: EL INTERNET

Historia del Internet:


Internet surgió a partir de un proyecto de investigación del Departamento de
Defensa de Estados Unidos en la década de 1960 llamado ARPANET. Fue
diseñado como una red de comunicación descentralizada para garantizar la
transferencia de información entre diferentes computadoras en caso de un ataque
nuclear. Con el tiempo, ARPANET evolucionó y se convirtió en la base de lo que
conocemos hoy como internet.
1-. ¿Qué es Internet?
Red de ordenadores. Red global de redes de ordenadores cuya finalidad es
principalmente el intercambio libre de información entre todos sus usuarios.
1.1 EN FUNCIÓN A SU ALCANCE, TRADICIONALMENTE SE DIVIDEN EN:

● LAN (Local Area Network o “red de área local”):

Red con extensión física limitada. La mayoría de las redes LAN se usan en hogares
privados o en empresas, para instalar redes de hogar o de empresa. De este modo,
distintos dispositivos pueden comunicarse entre ellos.

● MAN (Metropolitan Área Network o “red de área metropolitana”):

Red informática que conecta los ordenadores de un área metropolitana, que puede
ser una gran ciudad, varias ciudades y pueblos, o cualquier zona grande con varios
edificios.

● WAN (Wide Area Network o “red de área extendida”):

Es una red global con mayor alcance que las redes Lan y MAN.
1.2LOS REDES DE ORDENADORES SE DIVIDEN EN:

● INTRANET: INTERNA (PRIVADA), SOLO PARA EMPLEADOS MEDIANTE


EL USO DE CREDENCIALES.
● EXTRANET: RED PRIVADA Y REQUIERE EL USO DE CREDENCIALES
PARA REALIZAR EL ACCESO.
● INTERNET (RED PÚBLICA): CONJUNTO DE PÁGINAS WEB DE ACCESO
LIBRE.
2-. Funcionamiento de Internet:
Es un conjunto de protocolos que permiten la comunicación entre los ordenadores
pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de
transmisión y Protocolo de Internet.
2.1 PROTOCOLO IP (INTERNET PROTOCOL):
Un protocolo IP (Protocolo de Internet) es un conjunto de reglas y estándares que
permite que los dispositivos se comuniquen entre sí en una red de Internet. El
protocolo IP asigna direcciones únicas a cada dispositivo conectado a la red y se
encarga de enrutar los paquetes de datos para asegurar que lleguen a su destino
correcto. Es la base fundamental de la comunicación en Internet.

● Dirección IP: dirección única que identifica a un dispositivo en Internet o en


una red local. Existen 2 versiones de dirección IP.
IPv4: Se compone de 32 bits, lo que permite tener alrededor de 4,300 millones de
direcciones, lo que es insuficiente para los 8,045 millones de personas en el mundo.
IPv6: Se compone de 128 bits, lo que podría permitir 3,4 x 10ᶟ⁸ direcciones distintas.
Este número de direcciones resulta difícil representarlo en una cifra, pero es
suficiente para generar millones de direcciones distintas.
Todos los dispositivos conectados a internet tienen una dirección diferente
Mirna: 84.78.123.213
Farah: 79-117-195-111
Esto se puede saber desde el sitio web: Whatsmyip.org
2.2 PROTOCOLO TCP (transmission control protocol):
El protocolo TCP (Transmission Control Protocol) es un protocolo de comunicación
utilizado para la transmisión de datos en redes de computadoras. Proporciona una
entrega confiable y ordenada de los datos a través de una conexión establecida
entre dispositivos.
3-. WORLD WIDE WEB
(La Web) o red informática mundial, es un sistema interconectado de páginas web
públicas accesibles a través de Internet. La Web no es lo mismo que el Internet: la
Web es una de las muchas aplicaciones construidas sobre Internet.
3.1 Funcionamiento básico de la web: modelo cliente-servidor
Es una red de comunicaciones en la cual los clientes están conectados a un
servidor, en el que se centralizan los diversos recursos y aplicaciones con que se
cuenta; y que los pone a disposición de los clientes cada vez que estos son
solicitados.
3.2 Direcciones URL y protocolos HTTP y HTTPS
URL: Es la dirección única y específica de cada página o recurso que existe en la
web.
Protocolos HTTP y HTTPS:
Hypertext Transfer Protocol (HTTP) (o Protocolo de Transferencia de Hipertexto en
español) es un protocolo de la capa de aplicación para la transmisión de
documentos hipermedia, como HTML
Y el HTTPS (: Hypertext Transfer Protocol Secure o “Protocolo seguro de
transferencia de hipertexto”) es la versión segura de HTTP.
HTML (“Lenguaje de Marcas de Hipertexto” o HyperText Markup Language) es el
lenguaje que se utiliza para estructurar y desplegar una página web y sus
contenidos. Por ejemplo, sus contenidos podrían ser párrafos, una lista con viñetas,
o imágenes y tablas de datos.
CSS (“Hojas de Estilo en Cascada” o Cascading Style Sheets) es utilizado para
diseñar y dar estilo a las páginas web, por ejemplo, alterando la fuente, color,
tamaño y espaciado del contenido, este va de la mano con HTML ya que ayuda a
como se desea demostrar la información contenida en un documento de tipo HTML.
3-. NAVEGADORES WEB:
Programas que permiten ver la información que contiene una página web.
Los más utilizados:Google Chrome, Opera, Safari Y Microsoft Edge
4-. Hospedaje y la nube (cloud computing o computación en la nube)

Permite a las empresas ofrecer servicios comerciales a través de la red, gracias al


almacenamiento de información en la nube de software, infraestructura, archivos,
datos, etc.

SERVIDORES DE ALMACENAMIENTO MÁS CONOCIDOS:


Google Drive, DropBox, OneDrive

TEMA 2: servicios y protocolos de internet


TEMA2.1 FUNDAMENTOS DEL CORREO ELECTRÓNICO
El correo electrónico es un servicio a través del cual los usuarios pueden
intercambiar mensajes de texto y ficheros de todo tipo.
Para poder utilizar el correo electrónico es necesario disponer de una cuenta y tener
un servidor de correo.
La gestión del correo electrónico se puede realizar mediante un cliente de correo
electrónico o a través del webmail.
2.1.1 SERVIDOR DE CORREO ELECTRÓNICO
El servidor de correo electrónico hace referencia al conjunto de hardware y software
que proporciona el servicio de mensajería que es el correo electrónico.
Un servidor de correo electrónico es un sistema que se encarga de enviar y recibir
los correos electrónicos de sus usuarios,almacenarlos y organizarlos. También se
encarga de validar las credenciales de los usuarios antes de permitirles entrar a sus
cuentas .
La diferencia de un servidor de correo personal con respecto a uno empresarial es
la capacidad de gestionar más o menos cuentas y volúmenes de mensajes.
(PONER FOTO QUE ESTÁ EN EL LIBRO)
En esta figura se muestra la configuración de un cliente de correo electrónico que va
a utilizar una cuenta de correo de Gmail. Google es la empresa que proporciona el
servicio, siendo imap.gmail.com el nombre del servidor desde el que se proporciona.
CUALQUIER EMPRESA PUEDE DISPONER DE SU PROPIO SERVIDOR DE
CORREO,PERO LO MÁS HABITUAL ES UTILIZAR EL PROPORCIONADO
PROPIO POR UN PROVEEDOR.
2.1.2 CLIENTE DE CORREO ELECTRÓNICO
Un cliente de correo electrónico es un programa que permite enviar, recibir y
administrar correos electrónicos de una o más cuentas, además de tener funciones
adicionales como agendas, calendarios, y la capacidad de leer noticias y canales
web basados en Atom o RSS.
RSS y ATOM son los dos formatos de sindicación de contenidos o redifusión más
populares utilizando este formato,cualquier creador de contenidos puede
proporcionar un mecanismo que permita a los suscriptores tener acceso a la
información publicada por dicho creador de forma pasiva sin tener que ir a buscarla,
de manera similar a como ocurre en las redes sociales, pero sin que haya
intermediarios entre el emisor y el receptor de la información.
2.1.3 WEBMAIL O CORREO WEB
Permite acceder al correo electrónico a través de un navegador web, sin necesidad
de instalar ningún programa en el ordenador o dispositivo móvil.se puede utilizar el
correo desde cualquier dispositivo que disponga de acceso a internet.
Para acceder al correo electrónico, es necesario introducir las credenciales de la
cuenta .
2.1.4 PROTOCOLOS
Los protocolos relacionados con el correo electrónico son IMAP, POP3 y SMTP.
1. PROTOCOLO SMTP
El protocolo de transferencia simple de correo o SMTP es el protocolo utilizado para
el envío de los mensajes
2. PROTOCOLO IMAP
El protocolo de acceso a mensajes a través de internet o IMAP es uno de los
protocolos utilizados para la recepción de mensajes. En este protocolo, los
mensajes y las carpetas en las que se organizan se almacenan en el servidor.
3.PROTOCOLO POP3
El protocolo de oficina de correo o POP3 es el otro protocolo de recepción de
mensajes. A diferencia del IMAP, este protocolo descarga los mensajes en el cliente
de correo y los elimina del servidor, lo que implica el inconveniente de que solo se
puede acceder al correo electrónico desde un dispositivo
2.2 SERVICIO DE TRANSFERENCIA DE FICHEROS FTP
FTP como su propio nombre lo indica permite transferir ficheros entre dispositivos.
Hay muchas herramientas en el mercado del software que permiten transferir
ficheros mediante el FTP. una de las más conocidas es FileZilla
2.3.COMUNICACIÓN A TRAVÉS DE INTERNET: SERVICIOS DE
MENSAJERÍA VIDEO Y VOZ.
2.3.1 SERVICIOS DE MENSAJERÍA INSTANTÁNEA
Son sistemas de comunicación síncrona y asíncrona en los que los participantes de
la conversación se envían entre sí mensajes de texto que son recibidos de manera
inmediata si el destinatario está conectado.
2.3.2. SERVICIOS DE VOZ
Internet proporciona alternativas al servicio de telefonía tradicional. la primera
alternativa son las aplicaciones y la segunda y más parecida al sistema de telefonía
tradicional, pero en lugar de utilizar una red de transporte de voz específica, utiliza la
red de datos de internet. Esta segunda alternativa se conoce como VoIP.
2.3.3.SERVICIOS DE VIDEOCONFERENCIA
Algunas de las herramientas populares para realizar videoconferencia en el ámbito
profesional o empresarial son Zoom, Microsoft Teams y GoToMeeting.
2.4. ACCESO A LOS RECURSOS DE INTERNET
HAY QUE RECORDAR QUE LA WEB ES SOLO LA ALTERNATIVA MÁS
POPULAR DE LAS QUE PROPORCIONA INTERNET.
Se presentan algunas de las alternativas de la web para compartir y obtener
recursos.

2.4.1 RECURSOS WEB


La web es el sistema más utilizado para acceder a los recursos disponibles en
internet
2.4.2, REDES P2P
permiten el intercambio de ficheros de cualquier naturaleza entre usuarios
Algunos ejemplos de las redes P2P utilizadas en la distribución de contenidos son
BitTorrent o Napster.
2.6.1. PREVENCIÓN DE LA SUPLANTACIÓN DE IDENTIDAD
El phishing o suplantación de identidad sirve para obtener información sensible de
particulares o empresas. Consiste en engañar a la víctima haciéndose pasar por un
tercero de confianza(una red social)para obtener datos importantes. para evitar ser
víctima de un ataque por phishing, hay que saber que medios de navegación por la
web son más seguros
● escribir la URL en la barra de direcciones del navegador
● buscar el sitio web a través de un buscador
● pulsar sobre un enlace proporcionado por otra página
● pulsar sobre un enlace recibido por medio de un correo electrónico o una red
social.
2.6.2.certificados de seguridad.protocolo HTTPS
El protocolo HTTPS es el encargado de cifrar los datos que se envían y reciben para
que,si se produce una interpretación de estos, no sean legibles mediante el uso de
certificados digitales
La comprobación de que la comunicación entre el navegador web y el servidor se
está realizando mediante el protocolo HTTPS basta con comprobar que en la barra
de direcciones, aparece el icono de un candado cerrado junto al URL.
2.6.3.gestión correcta de contraseñas
Los errores asociados a las contraseñas son de diferente naturaleza.
● contraseñas predecibles :utilizar contraseñas sencillas, cortas, o formadas
por palabras comunes.
● filtración de contraseñas :ya sea como consecuencia de utilizar malas
prácticas, como escribir la contraseña en un papel visible.
● excesiva duración de las contraseñas:utilizar la misma contraseña durante
mucho tiempo aumenta el riesgo de que esta sea descubierta.
● múltiples usos de las contraseñas. Las contraseñas deben ser únicas para
cada identificación.

2.6.4.CORREO BASURA O SPAM


Consiste en el envío de correos electrónicos con promociones , ofertas o propuestas
que pueden resultar atractivas para el destinatario pero esconden estafas o intentos
de acceso a información confidencial valiosa .
2.7.1 derechos del autor o copyright
Son los derechos que poseen los autores sobre sus obras.
2.7.2.copyleft
Es la concesión por parte del autor de una obra de la autorización para el uso libre
de esta. permitiendo la modificación y mejora, pero representando las mismas
libertades en las obras derivadas.
2.7.3.dominio público
Una obra de dominio público es aquella que se puede utilizar libremente por haber
expirado el plazo de protección de los derechos de su autor.
tipos de licencia del software
● software libre: es aquel cuyo código fuente puede ser estudiado,
modificado,mejorado y redistribuido.
● software gratuito:implica su distribución gratuita pero sin vulnerar los
derechos del autor, pudiendo impedir la modificación o comercialización
● software propietario:es el software comercial utilizado habitualmente. no
suele proporcionar acceso a su código fuente ni permite es estudio o la
modificación
● software o código abierto : hace referencia a aquel software cuyo código
fuente y derechos de autor se publican al amparo de una licencia que libera
las restricciones propias de cualquier obra, convirtiéndolo de facto en obra de
dominio público.
TEMA 3:
1-. ¿Qué es el E-COMMERCE?
Las actividades comerciales efectuadas por medios digitales, como páginas web, aplicaciones
móviles y otras alternativas similares.
Existen algunos conceptos que el comercio electrónico utiliza que son necesario conocer:
B2B (business-to-business): entre empresas comerciales
B2C (business-to-customer): entre empresas y clientes
B2A (business-to-administration): entre empresas y administraciones públicas
(ayuntamientos, comunidades autónomas o administración central)
C2C (customer-to-customer): entre cliente y cliente (Wallapop)
2-. Factura Electrónica:
CARACTERÍSTICAS:
Legibilidad.
Autenticidad del origen.
Integridad.
FORMATOS DE FACTURAS:
Facturas en formato estructurado.
Facturas en formato no estructurado.
VENTAJAS:
Facilita la gestión y trámite.
Reduce la posibilidad de cometer errores.
Reduce el consumo de papel.
Facilita la integración de los sistemas empresariales.
Facilita la lucha contra el fraude.
3-. FORMATO FACTURAE
Formato digital en el que se emiten y reciben las facturas electrónicas.
4-. Certificado y firma electrónica:
CERTIFICADO ELECTRÓNICO: es un documento electrónico expedido por una autoridad
de certificación que permite identificar a una persona física o jurídica.
FIRMA ELECTRÓNICA: permite firmar un documento teniendo dicha firma un carácter
legal.
5-. Banca Electrónica:
Se trata de una plataforma virtual que las instituciones financieras implementan para sus
clientes.
Ventajas:
Rapidez en las transacciones.
Comodidad para los usuarios.
Ahorro de costes.
Mayor control de las operaciones.
Desventajas:
Puede generar desconfianza en los usuarios.
Sensación de impersonalidad en la atención al cliente.
Barreras de acceso para personas sin acceso a internet.
Posible falta de información por parte de algunos usuarios.
6-. Seguridad Social:
Es uno de los interlocutores más importantes de la administración, tanto para los ciudadanos
y las empresas como para la administración y mutuas.
7-. Agencia Tributaria:
Una agencia tributaria es una entidad gubernamental encargada de administrar y controlar la
recaudación de impuestos y el cumplimiento de las obligaciones fiscales de un país o región.
8-. Formatos Digitales:
9-. Comprensión de Datos:
La compresión de datos implica la disminución del volumen de datos que deben ser
procesados para representar una información determinada, utilizando un espacio menor. Al
proceso de comprimir los datos se le conoce como "compresión", y a su reversión como
"descompresión".
10-. Seguridad microinformática y web
Es una amplia categoría de soluciones que se enfocan en proteger a los usuarios, dispositivos
y redes contra ciberataques basados en Internet. Estos ciberataques, como el malware o el
phishing, pueden resultar en infracciones de seguridad y la pérdida de datos.
a. Hackers, hacking ético y Deep web
b. Virus, gusanos y troyanos
c. Spam
d. Adware y spyware
e. Phishing
f. Antivirus
g. Cortafuego
h. Cookies y navegación de incógnito

También podría gustarte