manual bÁsico de internet -...

53
2014 MANUAL BÁSICO DE INTERNET UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA

Upload: others

Post on 30-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

2014

MANUAL BÁSICO DE INTERNET

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA

Page 2: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Tabla de contenido

Contenido { TOC \o "1-3" \h \z \u }

¿QUÉ ES INTERNET?

Internet es una red mundial de redes de ordenadores que permite la comunicación instantánea con cualquier ordenador del mundo, a la vez que nos permite compartir recursos.

BREVE HISTORIA DEL INTERNET

El internet nace en el año 1969 como un proyecto de Defensa estadounidense, que consistió en crear una red de comunicación segura ARPANET (Red de Agencia de Proyectos de Investigación Avanzada, que conectó unos 60.000 ordenadores dispersos). A finales de 1989, el informático británico Timothy Berners Lee desarrolla la World Wide Web para la CERN (Organización Europea para la Investigación Nuclear). Fuera ya del ámbito estrictamente militar Arpanet creció en Estados Unidos conectando gran cantidad de universidades y centros de investigación. A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial (World Wide Web). En 1990, Arpanet fue sustituida por la Red NSFNET (Red de la Fundación Nacional para la Ciencia) para conectar sus supercomputadoras con las redes regionales. En la actualidad, la NSFNET funciona como el núcleo de alta velocidad de Internet. No es hasta 1994

Page 3: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

cuando Internet comienza a parecerse a lo que hoy conocemos: una puerta al mundo accesible para cualquiera.

VENTAJAS Y RIESGOS

Los puntos clave de Internet, en los que se fundamentan tanto las ventajas como los inconvenientes, son los siguientes: Acceso anónimo: El hecho de poder esconderse detrás del anonimato hace que el usuario se sienta libre de realizar acciones o acceder a informaciones que no haría si se le exigiese una autenticación.

Acceso permanente: El hecho de poder acceder a Internet prácticamente las 24h del día por un coste relativamente bajo y buen ancho de banda facilita la aparición de todo tipo de riesgos si no se controla debidamente, tanto por parte de los padres como de los educadores.

Facilidad de acceso a la información: Al entrar en Internet se tiene disponible acceso rápido y gratuito a informaciones y servicios no siempre recomendados para los jóvenes, sobre todo para los que están en las primeras etapas formativas. Facilidad en la transmisión de la información: La red actúa como un eficiente medio de transmisión de cualquier tipo de información produciendo un efecto multiplicador tanto en los aspectos positivos como negativos de Internet.

Facilidad de relación interpersonal: El propio anonimato con el que se mueven los internautas permite que se presenten falsas personalidades y se enmascaren actitudes perversas que quedarían de manifiesto con la presencia física. Esta facilidad en la comunicación interpersonal requiere de

Page 4: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

una madurez y capacidad de discernimiento de la que no todos los jóvenes disponen.

VENTAJAS

En principio, no se puede decir que Internet sea bueno o malo en sí mismo, sino que depende de la forma en que se utilice y de los objetivos que se persigan al acceder.

A continuación enumeramos las ventajas que ofrece la utilización de Internet en el proceso formativo de los jóvenes: o Ayuda a la socialización de los jóvenes. El fácil acceso a Internet y la utilización de algunos de sus servicios (chats, juegos en red,...) facilita su proceso de socialización, reforzando su sentido de pertenencia al grupo así como sus habilidades para comunicarse con el resto del grupo utilizando estos servicios basados en las TIC. o Acerca la cultura, la ciencia y el ocio a todos los rincones del territorio, ya sean

pueblos o pequeñas aldeas, y proporciona a sus habitantes canales de información y comunicación. o Permite que jóvenes aquejados de largas enfermedades o con movilidad limitada puedan proseguir su proceso formativo así como estar en contacto con compañeros. o Favorece las relaciones familiares de los inmigrantes con sus países de origen al poner a su disposición servicios económicos de conexión y comunicación.o Ayuda a la individualización en determinadas tareas educativas, como la realización de trabajos personales en los que cada uno buscará y analizará, en función de sus intereses particulares, favoreciendo también las iniciativas personales.o

Page 5: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Acceso a gran cantidad de información de cualquier tipo. Noticias, eventos, prensa electrónica, bibliotecas on-line, información cultural, información científico-técnica, etc. Una importante consecuencia de ello es el mejor acceso a la cultura y un claro beneficio en el proceso educativo. Otra consecuencia que se deriva es la necesidad de establecer criterios de búsqueda, valoración y selección de la información. o Mejoran los resultados académicos de los menores que disponen de acceso a Internet desde el domicilio frente a aquellos que sólo disponen de conexión desde el centro educativo.o Permite un mejor seguimiento por parte de los estudiantes de la actividad universitaria, ya que pueden mantener un contacto más frecuente con los profesores y tutores; recibir indicaciones y sugerencias relativas a la formación profesional, así como mantenerse informados de las notas y faltas de asistencia, etc. o Acceso a gran cantidad de recursos educativos, lo que es especialmente interesante para el docente, ya que pone a su disposición materiales en formato digital, cursos on-line, etc., que pueden ser de interés para su tarea docente.

RIESGOS

Frente a estas ventajas de Internet, que son muchas y muy importantes, es necesario disponer de la mayor información posible acerca de los riesgos que entraña, y así aprender a hacer un uso responsable, útil y constructivo de la red.Desde el punto de vista educativo, que es el que nos ocupa, podemos agrupar los riesgos en 6 grupos:

1. Relativos al acceso a la información.

Es necesario hacer una serie de comprobaciones básicas (origen o fuente de la información y fecha) que nos aporten un margen de seguridad sobre la misma.

Esta búsqueda de información puede conllevar una pérdida de tiempo importante y así mismo la propia navegación puede dispersar la atención. A menudo, al navegar se va pasando de una página a otra olvidando el objetivo inicial de la visita.

2. Relativos al tipo de información.

Facilita el acceso a información cuya naturaleza es inadecuada para los jóvenes, como son contenidos relacionados con la violencia, terrorismo, pornografía, sectas, etc., o es presentada de forma no apropiada

Page 6: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

banalizando comportamientos y actitudes socialmente reprobables. La propia naturaleza de la red hace imposible llevar un control sobre la publicación de contenidos, sus autores y su posible penalización.

3. Relativos a relaciones personales.

Internet puede crear un entorno que facilita los comportamientos desinhibidos, y pueden dar una imagen de las personas que no se corresponde con la realidad. En el otro extremo, Internet puede ser arriesgado porque puede generar un problema de socialización en los jóvenes, ya que fomenta el aislamiento. Se puede producir una pérdida de intimidad: La participación en determinados foros, chats, rellenado de formularios para obtener el acceso a ciertos servicios gratuitos, etc., requiere que el joven facilite algunos datos personales a terceros o entidades totalmente desconocidas, con el riesgo que ello supone.

Amistades „no convenientes‟: A través de chats el joven puede contactar con personas de dudosa reputación, de carácter violento e intenciones no muy claras que enmascaran, todo ello, bajo la apariencia de amistad y entretenimiento. Adicciones: Una utilización incontrolada (referida a control temporal) de Internet puede provocar en los jóvenes, dependiendo de su perfil y circunstancias personales, situaciones de comportamientos compulsivos relacionados con la búsqueda de todo tipo de información, los juegos en red, juegos que suponen una apuesta económica, participación en chats, compras, participación en subastas, etc.

4. Relativos a la comunicación.

La necesidad de establecer y mantener comunicación con los demás, hace que se minimicen ciertos riesgos relacionados con los servicios implicados, como son el correo electrónico, los blogs, chats, foros, etc. Ya son habituales los problemas derivados de la recepción masiva de correos basura (spam), el bloqueo de la cuenta al recibir correos con archivos adjuntos que gran tamaño, la participación en chats y foros a los que se facilita información personal que puede ser utilizada para fines no controlados por el usuario.

5. Relativos al propio funcionamiento de Internet.

Internet no es una red segura. En ella se producen situaciones de alarma debido a problemas, agujeros o fallos desde la propia tecnología que la sustenta. Por ejemplo, los virus y gusanos que se propagan por la red y que son capaces de destruir o dañar los archivos almacenados en el ordenador. Fallos en las conexiones debido a problemas de saturación que impiden o dificultan la navegación. Problemas derivados de accesos no autorizados a las máquinas por parte de intrusos.

Page 7: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

6. Relativos a temas económicos.

La facilidad de acceso junto con la enorme y atractiva oferta de medios y servicios, hacen a los jóvenes especialmente vulnerables. En esta situación se producen abusos de tipo publicitario, engaños, estafas, compras, negocios ilegales, etc., en los que caen casi siempre por falta madurez o conocimiento de los riesgos que están asumiendo. A todo ello se le añade el consiguiente gasto telefónico generado por el uso de algunos de esos servicios.

En este grupo también se podría incluir el tema de las descargas ilegales de software, música, películas, etc., a las que están tan acostumbrados los jóvenes sin saber, a menudo, que están incurriendo en un problema legal relativo a la propiedad intelectual.

¿CÓMO FUNCIONA?

Gracias a un protocolo (lenguaje) TCP/IP que tiene la gran ventaja de ser entendido por cualquier máquina (PC, Unix, Mac...). El éxito de Internet radica en su facilidad de uso y consulta y el gran alcance conseguido por esta red.

SERVICIOS DE INTERNET

Se suele asociar Internet a la web (www) pero Internet es mucho más. Entre los servicios que ofrece Internet están los siguientes: Navegación por la web. La navegación por la World Wide Web (www) es el servicio más utilizado al conectarse a Internet. Existe una extensa y amplia variedad de páginas web disponibles que abarcan Prácticamente todos los temas que pueden ser de interés para niños y jóvenes.

Correo electrónico

Permite el envío y recepción cualquier tipo de información digitalizada como textos, imágenes, sonido. No es interactivo (en tiempo real) pero permite la comunicación diferida de los usuarios. Transferencia de archivos (carga/descarga de datos).El usuario puede descargar, desde máquinas remotas, a su equipo personal gran cantidad de archivos conteniendo información de diferente naturaleza, como textos, imágenes, aplicaciones software gratuito, etc., de forma sencilla y rápida.

Búsquedas

Page 8: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Existen buscadores de información a varios niveles:Temáticos, españoles, internacionales, etc., que permiten el acceso a informaciones específicas que pueden ser de interés en el desarrollo de la tarea docente.

Listas de correos

Se basa en la difusión de mensajes de correo a los suscriptores de la lista. Las listas se organizan en base a los temas que tratan y permiten el intercambio de experiencias, ideas, etc.

Grupos de noticias (News)

Son grupos de discusión, organizados jerárquicamente, sobre temas diversos.

Los servidores de noticias son los puntos de difusión a los que se conectan los usuarios para leer noticias de su interés o participar en los debates en los que se intercambian experiencias y conocimientos.

Mensajería instantánea (chats)

Permite la comunicación directa o en tiempo real (on-line) de los usuarios pudiendo establecer conversaciones que incluyan archivos de diferente naturaleza.

DOMINIO

El dominio (DNS) es el nombre (único, es decir irrepetible) que identifica al servidor web (que contiene la página web), por ejemplo el dominio www.sri.gov.ec permitirá ir al SRI del Ecuador, un dominio es fácil de recordar por la persona y es el que se utiliza para conectarnos a los diferentes servicios de internet. Un ejemplo de un dominio de ftp es ftp.microsoft.com y de un new es news.google.com. www sri .gov.ec

Es el tipo de servicio, también puede ser ftp, new, etc. Es el nombre del sitio web. Idea de la página, en este ejemplo es del gobierno y de Ecuador.

Un nombre de dominio consta de un sufijo de tres o más letras que indican que tipo de organización es la propietaria.

.COM: Asignado a las entidades comerciales.

.EDU: Se refiere a un establecimiento educativo.

.NET: Compañías de soporte de red.

.ORG: Organizaciones sin afán de lucro.

Page 9: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

.INT: Entidades establecidas por tratados internacionales o a bases de datos internacionales.

.SYS: Utilizado para servicios informáticos.

.GOV: Asignado a toda agencia u oficina gubernamental.

.MIL: Asignado a los militares de las fuerzas armadas.

.INFO: Empresas que generan información.

.ARTS: Asignado al arte y sus manifestaciones.

.STORE: Tienda de departamentos.

.WEB: Creadores de páginas WEB.

.FIRM: Organizaciones de profesionales. Los dominios adquiridos fuera de EE.UU. tienen además un sufijo opcional que indica el país en que se encuentran, por ejemplo:

.EC: Ecuador.

.CA: Canadá.

.CL: Chile.

.CO: Colombia.

.VE: Venezuela.

.UY: Uruguay.

.ES: España.

.PE: Perú.

PÁGINAS WEB

Es una unidad sencilla de información, comúnmente denominada un documento, está disponible vía World Wide Web (WWW).

¿Dónde se alojan las páginas web? Las páginas WEB generalmente residen en servidor http conocido comúnmente como Sitio Web.

URL (UNIFORM RESOURCE LOCUTOR,

URL (LOCALIZADOR DE RECURSOS UNIFORMES)

Es un esquema estandarizado de direcciones para facilitar el acceso a los recursos del

Page 10: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Internet. Una URL está compuesta de letras, números y puntuaciones. La mayoría de

URL tiene tres partes principales: El protocolo, el nombre del anfitrión (o dominio) y el directorio. Cabe señalar que se utiliza letras minúsculas al digitar una dirección, sin dejar espacios vacíos entre caracteres.

URL: Esta es la dirección de la página inicial de FAO

PROTOCOLO: http:// es el protocolo de las páginas web.

ANFITRION: www.fao.org es la FAO una organización

DIRECTORIO O ARCHIVO

BUSCADOR O MOTOR

Es una WEB que permite encontrar información, de una manera más o menos cómoda, dentro de un océano de datos. Ej. Google, Yahoo, Altavista, Ask, Alltheweb.

NAVEGADOR O BROWSER

Es el programa que usamos para conectarnos a un servidor web. Mediante un navegador actual podemos acceder a servidores Web, pero también a servidores de casi todos los demás servicios (E-mail, FTP, News...). Ahora podemos ver imágenes, escuchar los sonidos, o reproducir las películas sencilla y automáticamente, sin más herramientas que nuestro navegador.

NAVEGADORES Y EXPLORADORES WEB, CARACTERISTICAS Y COMPARACIONES

Datos y características de los principales navegadores web usados en internet, comparaciones, cualidades, ventajas de cada uno de ellos, estadísticas de su uso. Guía básica para todo el que necesite decidirse, que navegador web utilizar en su equipo o dispositivo.

El navegador web es el vehículo y la principal herramienta de cualquiera que se adentre en el mundo virtual de internet.

Lógicamente la velocidad, la ligereza a la que te muevas, la seguridad que te pueda dar, hasta que lugares remotos te pueda llevar, depende en gran parte del navegador que escojas y que tu decidas utilizar.

Page 11: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Para decidir eso, lo más adecuado entonces es informarte que navegadores están disponibles, cuáles son sus características, que funciones ofrecen, ver comparaciones entre ellos, conocer sus ventajas y desventajas, para al final decidirte y hacer tu elección.

NAVEGADORES O EXPLORADORES WEB MÁS UTILIZADOS EN INTERNET

Tradicionalmente el navegador más utilizado de internet ha sido Internet Explorer, esta ventaja es debido a su característica de estar integrado en todas las instalaciones de Windows.

Durante los últimos años esta ventaja disminuye cada vez más, pese a las mejoras implementadas. La disminución de su empleo por los usuarios se debe a la popularidad alcanzada por otros navegadores alternativos, que han conseguido superarlo en velocidad y rendimiento.

NAVEGADORES WEB, TABLA CON LAS ESTADÍSTICAS DE ACCESO A ESTE SITIO

Tabla con las estadísticas de los accesos al sitio norfipc.com, ordenada por meses y navegadores web utilizados. Los datos son tomados del servicio de Google Analytics.2012 Chrome I. Explorer Firefox Android Opera Safari Otros móviles

CARACTERÍSTICAS DE LOS PRINCIPALES NAVEGADORES WEBGOOGLE CHROME

El navegador más joven y más rápido de la red, para el poco tiempo que lleva desde septiembre del 2008 se considera un gran logro la popularidad alcanzada, además sigue en ascenso no solo en número de usuarios, sino en funcionalidades y en mejoras de desempeño y usabilidad.

Probablemente este navegador es el que ha comenzado una nueva batalla y porque no decir que un nuevo capítulo en la historia de los navegadores, pues las

Page 12: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

funcionalidades y el nivel de desempeño que está ofreciendo se está convirtiendo en una nueva línea base a seguir por parte de sus competidores.

CARACTERÍSTICAS, CUALIDADES Y VENTAJAS DE USAR EL NAVEGADOR GOOGLE CHROME.

Navegador minimalista, es decir posee las funciones esenciales y básicas por lo que es ideal para personas con poco dominio en la navegación web.

Velocidad súper-rápida del navegador, para eso emplea recursos como un motor de renderizado de Java script V8 y prefetching (precarga) de DNS para mejorar el rendimiento en la carga de páginas web. Esta última característica es una innovación reciente, Google Chrome es el único navegador que la implementa

por defecto, resuelve la relación IP/Nombre de dominio y la mantiene en su cache cierto tiempo por si es solicitada nuevamente. El sistema tradicional usado hasta ahora por los otros navegadores, es que Windows es el que la almacena y la libera al apagar el sistema.

Para ver el registro del prefetching de DNS que tienes actualmente en tu navegador escribe en la barra de direcciones about:dns te mostrará la dirección url, el nombre de host, tiempo de respuesta, hora a la que se resolvió, etc.

Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es necesario escribir la palabra o termino de búsqueda en la barra de direcciones que es multiuso.

Permite ver estadísticas de la memoria consumida en cada pestaña con sus detalles, inclusive la que consumen otros navegadores si se están usando simultáneamente en la misma PC. Para eso abre una nueva pestaña

(CONTROL+T) y escribe: about: memory.

Google ofrece la actualización automática del navegador, lo que asegura siempre tener instalada la última versión estable y tener disponible la blacklist, lista que contiene información sobre phishing (sitios de suplantación de identidad) y malware más reciente en la red.

Ofrece similar a Internet Explore la navegación llamada de Incognito, las páginas a las que se accedan no quedarán registradas en el historial del navegador ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo (como cookies).

Page 13: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

En la página de inicio (como introdujo Opera) muestra miniaturas de las páginas visitadas, lo que puedes usar como una especie de Bookmarks involuntarios.

Pasos para ingresar al navegador:

1) Clic en el botón Inicio.

2) Clic a la opción todos los programas.

3) Clic al icono Google Chrome.

INTERNET EXPLORER

El navegador más utilizado hasta hace poco tiempo en internet. Es un complemento indispensable y por defecto del sistema operativo Windows, gracias al cual ha logrado su alto nivel de uso. Ha sido criticado por su desempeño, conformidad con estándares y seguridad, pero aun así sigue siendo utilizando.

CARACTERÍSTICAS, CUALIDADES Y VENTAJAS DE USAR EL NAVEGADOR INTERNET EXPLORER.

Brinda un elevado nivel de seguridad que a veces llega a ser desesperante pero muy efectivo, para la protección del usuario, posee distintos niveles de seguridad dividido en zonas cada una con sus limitaciones.La exploración de InPrivate permite navegar por Internet sin guardar ningún dato de la sesión de exploración, como cookies, archivos temporales de Internet, historial y otros datos.

Es el único navegador que ofrece soporte en las páginas web para ActiveX y VBScript, lo que brinda indiscutibles ventajas al usuario, esenciales e indispensables para muchas empresas y sitios web.

Compatible con paginas HTA, formato de páginas web que permiten interactuar con programas y archivos del equipo donde se ejecuten.Soporte para los applets de Java que funcionan mejor que en cualquier otro navegador.

Al ser el explorador nativo de Windows puede descargar e instalar updates (actualizaciones) para el sistema operativo desde el sitio de Microsoft.Los Bookmarks, marcadores o favoritos son legítimos accesos directos que se pueden editar y modificar fácilmente por el usuario. A partir de la versión 8 incorpora nuevas funcionalidades como el uso de las WebSlice (Icono de color verde que puedes ver en esta página, en la barra de comandos del

Page 14: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

navegador), compatibilidad con el estándar CSS, la posibilidad de elegir otros motores de búsquedas, disponibilidad de multitud de complementos(llamados aceleradores), etc.

Desventajas, limitaciones e ineficiencias de Internet Explorer.No muestra la página web hasta que no finalice de cargar sus elementos.

mposibilidad de acceder a algún contenido multimedia en la red por exceso de seguridad.

Versiones anteriores lentitud, resuelta a partir de la 8.

Pasos para ingresar al navegador:

1) Clic en el botón Inicio.

2) Clic a la opción todos los programas.

3) Clic al icono Internet Explorer

CARACTERÍSTICAS, CUALIDADES Y VENTAJAS DE USAR EL NAVEGADOR MOZILLA FIREFOX.

Indiscutiblemente, es el navegador más popular de la red. Mozilla Firefox, o simplemente Firefox es un navegador web libre y de código abierto desarrollado por Mozilla, una comunidad global que trabaja junta para mantener una Web Abierta, pública y accesible.

Firefox ha revolucionado la forma de pensar y mantenido la innovación en la web, para llevar a sus usuarios una mejor experiencia.Entre sus méritos está el de ser uno de los proyectos de Software Libre más importantes del mundo y poseer el récord Guinness al software más descargado en 24 horas, con 8 millones de descargas (17-06-2008).

Los que usan Firefox están dando su apoyo a una nueva forma de crear, utilizar y compartir en Internet que se llama Software Libre. El objetivo es romper las barreras del Software propietario, que nos encarcela en un código que no conocemos, no sabemos cómo funciona y no podemos modificar para que se adapte a nuestras necesidades.

CARACTERÍSTICAS, CUALIDADES Y VENTAJAS DE USAR EL NAVEGADOR MOZILLA FIREFOX.

Software de código abierto es un navegador totalmente configurable, tanto su funcionamiento, configuración, aspecto, add-ons o complementos. En su sitio

Page 15: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

web Mozilla ofrece toda la información técnica necesaria a desarrolladores y usuarios en general.

Alto nivel de seguridad, efectiva la protección contra el spyware y otros tipos de malware, bloqueo asegurado contra pop-up y otras formas de publicidad comunes en la web, ActiveX no está permitido por considerarse un riesgo.

Sus desarrolladores aseguran una fuente casi infinita de extensiones hechas para todo tipo de propósito.

Permite crear y utilizar simultáneamente varios perfiles o preferencias en el mismo navegador, lo cual en la práctica es muy útil, es decir puedes tener una configuración diferente para usar Firefox en tus tareas laborales o estudiantiles y otra para tu uso privado o familiar, todo con el mismo navegador en la misma PC.

Las últimas versiones añaden varias opciones útiles: Uso del protocolo HTTPS por defecto a la hora de realizar búsquedas. Es un avance en materia de seguridad que nos protege de aquellos atacantes que pretendan interceptar nuestros datos al Encriptar las comunicaciones desde nuestro equipo al servidor. Cambio en el diseño de la interfaz que ahora trae nuevos botones y una nueva barra de direcciones.incluye un visor de PDF integrado.

Mejoras en el ratón que afectan al rendimiento en los juegos y cualquier tipo de aplicación web gracias a la API Pointer Lock. Actualizaciones automáticas y silenciosas, al estilo Chrome. Nuevos controles multimedia para audio y vídeo HTML5. Se incluye un botón nuevo denominado "Reiniciar Firefox" que devuelve el programa a la configuración por defecto, la solución de diversos conflictos.

¿Dónde encontrarlo? Hay dos formas:

1. Escribir en la barra de direcciones: "about: support" y presionar la tecla Enter.

2. En el menú Ayuda -> Información para solucionar problemas.

El botón está situado a la derecha de la pantalla, en la esquina superior.

Su función es devolver el programa a la configuración por defecto, muy importante: crea un

nuevo perfil y migra los datos de marcadores, contraseñas, cookies y formularios. Todo lo demás se establece los valores predeterminados.

Pasos para ingresar al navegador:

1) Clic en el botón Inicio.

2) Clic a la opción toda los programas.

3) Clic al icono Mozilla Firefox

Page 16: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

PARTES DEL MOZILA FIREFOX

Botones Atrás y Adelante Permiten adelantar o retroceder una acción.

El botón Detener Permitirá detener la carga de una página

Web.

El botón Actualizar Permite actualizar la página web, es decir cargará de nuevo la página.

El botón Inicio Llevará la página al Inicio de toda la carga.

El botón Imprimir Permitirá imprimir una página Web.

El botón Correo Electrónico. Permite leer correo, crear nuevo mensaje, enviar un vínculo, enviar página y leer noticias.

UTILIZAR CARACTERÍSTICAS ÚTILES DEL NAVEGADOR

Establecer una página como principal

1. Abrir el Explorador Mozilla Firefox.

2. Clic en el menú Herramientas. Clic en Opciones de Internet.

3. En el cuadro de texto llamado Dirección digite la URL que desea como página principal (ej. www.google.com.ec)

Abrir una página web con una opción de menú.

1. Abrir el menú Archivo.

2. Seleccionar la opción Abrir, o utilizar la combinación de teclas Ctrl + O.

3. En el cuadro de diálogo, abrir la página que se desea, o digitar el URL.

4. Hacer clic en el botón Aceptar o pulsar Enter.

Desplegar los comandos historia

1. Clic en el menú Ver/ Ir a.

2. Aparecerá una lista que muestra una relación de los lugares visitados durante la sesión en curso. La página activa muestra una marca de activación junto a ella.

3. Hacer clic sobre una de las páginas para dirigirse directamente a ella.

Page 17: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

O también

1. Clic en el menú Ver/barras del explorador/historial.

2. Despliegue una fecha y luego de clic en la página.

Hacer clic sobre el icono Cerrar de la barra historial para visualizar la página en toda la ventana.

Guardar direcciones favoritas.

1. Seleccionar el contenido de campo Dirección.

2. Digitar la dirección y pulsar Enter.

3. Desplegar el menú Favoritos. (Ver/barras del explorador/favoritos)

4. Seleccionar la opción Agregar a Favoritos, teclear el nombre que desea asignar a esa página o aceptar el que sugiere el programa.

5. Hacer clic en el botón Crear en para seleccionar la carpetas donde desea almacenar la página.

6. Hacer clic sobre el botón Aceptar.

Organizar las direcciones en carpetas.

1. Clic en la flechita de agregar a favoritos/ organizar favoritos.

2. En el cuadro de dialogo Organizar Favoritos de clic en la opción nueva carpeta.

3. Seleccione la carpeta y de clic en el botón cambiar nombre, escriba un nombre.

4. Arrastre las direcciones en la nueva carpeta.

Guardar documentos.

1. Abrir el menú Archivo.

2. Elegir la opción Guardar Como.

3. El cuadro de dialogo Guardar Como, seleccionar el lugar (carpeta) donde se va a almacenar la página.

4. Digitar el nombre que se va a asignar al documento en el cuadro de dialogo

Nombre de Archivo

5. Seleccionar la extensión que se desea asignar al cuadro de dialogo Guardar como tipo. La opción por defecto es como archivo .MHT, pero se puede guardar como archivo de texto (.TXT) o página web completa (.HTML).

Guardar imágenes.

Page 18: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

1. Hacer clic derecho sobre la imagen.

2. Del menú contextual que aparece, seleccionar la opción Guardar Imagen

Como.

3. En el cuadro de diálogo Guardar Imagen, elegir el lugar donde se desea almacenar.

4. Asignar nombre a la imagen.

5. Hacer clic sobre el botón Guardar.

LA INFORMACIÓN EN INTERNET

Establecer una página como principal

1. Abrir el Explorador Mozilla Firefox.

2. Clic en el menú Herramientas. Clic en Opciones de Internet.

3. En el cuadro de texto llamado Dirección digite la URL que desea como página principal (ej. www.google.com.ec)

Abrir una página web con una opción de menú.

1. Abrir el menú Archivo.

2. Seleccionar la opción Abrir, o utilizar la combinación de teclas Ctrl + O.

3. En el cuadro de diálogo, abrir la página que se desea, o digitar el URL.

4. Hacer clic en el botón Aceptar o pulsar Enter.

Desplegar los comandos historia

1. Clic en el menú Ver/ Ir a.

2. Aparecerá una lista que muestra una relación de los lugares visitados durante la sesión en curso. La página activa muestra una marca de activación junto a ella.

3. Hacer clic sobre una de las páginas para dirigirse directamente a ella.

O también

1. Clic en el menú Ver/barras del explorador/historial.

2. Despliegue una fecha y luego de clic en la página.

Hacer clic sobre el icono Cerrar de la barra historial para visualizar la página en toda la ventana.

Page 19: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Guardar direcciones favoritas.

1. Seleccionar el contenido de campo Dirección.

2. Digitar la dirección y pulsar Enter.

3. Desplegar el menú Favoritos. (Ver/barras del explorador/favoritos)

4. Seleccionar la opción Agregar a Favoritos, teclear el nombre que desea asignar a esa página o aceptar el que sugiere el programa.

5. Hacer clic en el botón Crear en para seleccionar la carpetas donde desea almacenar la página.

6. Hacer clic sobre el botón Aceptar.

Organizar las direcciones en carpetas.

1. Clic en la flechita de agregar a favoritos/ organizar favoritos.

2. En el cuadro de dialogo Organizar Favoritos de clic en la opción nueva carpeta.

3. Seleccione la carpeta y de clic en el botón cambiar nombre, escriba un nombre.

4. Arrastre las direcciones en la nueva carpeta.

Guardar documentos.

1. Abrir el menú Archivo.

2. Elegir la opción Guardar Como.

3. El cuadro de dialogo Guardar Como, seleccionar el lugar (carpeta) donde se va a almacenar la página.

4. Digitar el nombre que se va a asignar al documento en el cuadro de dialogo

Nombre de Archivo

5. Seleccionar la extensión que se desea asignar al cuadro de dialogo Guardar como tipo. La opción por defecto es como archivo .MHT, pero se puede guardar como archivo de texto (.TXT) o página web completa (.HTML).

Guardar imágenes.

1. Hacer clic derecho sobre la imagen.

2. Del menú contextual que aparece, seleccionar la opción Guardar Imagen

Como.

3. En el cuadro de diálogo Guardar Imagen, elegir el lugar donde se desea almacenar.

Page 20: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

4. Asignar nombre a la imagen.

5. Hacer clic sobre el botón Guardar.

CÓMO BUSCAR INFORMACIÓN EN INTERNET

Un buscador es un sitio web (página web) que contiene una base de datos organizada que sirve para encontrar direcciones electrónicas de otros sitios.

Los buscadores cuentan con programas que les permiten visitar y catalogar, automáticamente, millones de sitios web del mundo, y además aceptan las direcciones de sitios web que sugieren los usuarios.

Existen miles de buscadores diferentes, cada uno especializado en un tema, región o método de búsqueda.

Antes de empezar a buscar, usted deberá elegir a qué buscador solicitarle la información. Como son tantos, seguramente usted pronto aprenderá las ventajas y desventajas de cada uno, y finalmente aprenderá a utilizar su

buscador favorito. En la sección ―Buscadores Recomendados‖ se puede obtener una lista.

El encontrar información útil depende en gran medida de la experiencia que el/la internauta haya adquirido navegando en Internet, de trucos aprendidos y de las posibilidades de aprovechamiento del navegador como de la propia web.

1. Abra un navegador y escriba el tema en el cuadro de búsqueda

2. Abra la dirección que más se ajuste a sus necesidades.

3. Clic derecho sobre un enlace, luego escoja la opción nueva pestaña.

4. Si desea escribir una nueva dirección de clic en el menú Archivo/Nueva ventana

En caso de no encontrar una información, puede preguntar en: www.findout.com o usar la red Usenet (englobada en Internet) que ofrece más de 13.000 grupos vivos de noticias y charla entre usuarios en los que quedan publicados miles de mensajes a diario de todas partes del mundo, sobre cualquier tema imaginable: ciencia, política, series de televisión, discusiones técnicas y científicas y partidas de ajedrez, entre otros.

Page 21: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

¿CÓMO ESTÁ ORGANIZADA LA INFORMACIÓN EN INTERNET?

Si se le pide a la encargada de una biblioteca ―todos los libros que en alguna de sus

páginas contengan la palabra cine‖, la bibliotecaria diría, con razón, que la tarea es humanamente imposible. Pero cuando el encargado de realizar la consulta es un buscador de la Web, ante un requerimiento similar responderá que existen ―1.645.566 documentos que contienen la palabra cine. ¿Quiere

verlos uno por uno?‖ Las claves del arte de buscar no consisten simplemente en conectarse al buscador, ni en recorrer miles

de documentos, sino en aprender a detallar los pedidos de búsqueda con la precisión necesaria para obtener respuestas precisas:

Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa.

Existen, básicamente, dos métodos de búsqueda: por palabra clave (keywords) y por temas (o Directorios).

Los diversos Buscadores almacenan la información de una o ambas formas. La

diferencia básica entre ellos radica en cómo organizan el contenido para realizar la búsqueda.

Los buscadores por tema organizan el contenido en áreas generales y subtemas, y se puede buscar en ellos ingresando en cada categoría. Por ejemplo,

para buscar información sobre el actor Al Pacino, primero habrá que seleccionarla sección Entretenimiento; dentro de ésta, Cine y después Actores).

Los buscadores por palabra clave solicitan al visitante uno o más términos para utilizar como criterio de la búsqueda, y luego retornan las páginas halladas en cuyos textos se incluyen estas palabras (por ejemplo, textos que contengan la

palabra ―actor‖).

Page 22: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

¿QUÉ NECESITO PARA UTILIZAR LOS BUSCADORES?

No hay requerimientos especiales ni son necesarios programas adicionales. Sólo se debe

establecer la conexión a Internet, como se hace habitualmente, y acceder al sitio de algún buscador. Es decir, debe conocer la dirección electrónica del

buscador y colocarla en la ventanita de ―dirección‖ del navegador. Cómo buscar información en Internet Cuando llegue a la página del buscador, es el momento de comenzar su búsqueda. Cómo llevarla a cabo dependerá de qué tipo de buscador se trate, a continuación le damos algunos trucos y consejos de uso. Para buscar eficientemente.

¿Cómo buscar por palabra clave?

Los buscadores presentan una línea en blanco para ingresar la palabra o palabras que mejor describan el tema a buscar.

Si se ingresa una sola palabra, por ejemplo, ―medicina‖, aparecerán miles de enlaces con páginas que citan ese tema. Obviamente, será imposible recorrerlas todas. Pero, si se ingresan varias palabras, la búsqueda se estrechará hacia sub-temas más específicos.

Una vez ingresadas las palabras a buscar, debe presionar el botón ―buscar‖ (también llamado Search, seek o find, según el buscador).Entonces, el buscador indicará cuantos sitios cumplen con la búsqueda requerida y mostrará los primeros 10 o 20 sitios de la misma y (opcionalmente) una breve descripción de sus contenidos.

En ese momento se podrá optar por ingresar en alguno de los sitios propuestos o (links) o solicitar los próximos diez. Para acceder a alguno de los sitios mostrados, simplemente haga click sobre el título (aquí en color azul).

Si recibiera muchos resultados, demasiados para recorrerlos todos, deberá buscar nuevamente, agregando más palabras. En tal caso, vuelva hacia atrás, cambie las palabras y busque nuevamente. Para algunos consejos, lea la

sección acerca de ―cómo expresar las palabras de búsqueda‖.

Los buscadores por palabra clave más conocidos

Google: (http://www.google.com/): excelente buscador en Español, con

Page 23: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

grandes capacidades de refinar (mejorar) sus resultados (ver ―trucos‖ más adelante).

Alta Vista (http://www.altavista.com): muy completo y favorito de los cibernautas más fanáticos.

Ofrece la opción de traducir los textos encontrados.

Lycos (http://www.lycos.es/): uno de los más completos y actualizados.

Cómo buscar por tema Las búsquedas por tema son, generalmente, más lentas que por palabra clave, ya que exigen estrechar la búsqueda, tema por tema, hasta llegar al punto de interés. Sin embargo, son más precisas y resultan ideales cuando se quiere obtener una gran variedad de fuentes.

La dificultad fundamental en este tipo de método es que, a veces, no resulta fácil

determinar bajo qué categoría puede estar incluido un tema, o bajo qué forma está organizada la información, dificultando el hallazgo.

El primer paso para una búsqueda por tema consiste en acceder al sitio web del buscador que ofrezca este método: una vez allí podrá ver que las opciones consisten de una serie de grandes temas genéricos, por ejemplo: arte, negocios y economía, computadoras e Internet, educación, entretenimiento, gobierno, salud, noticias, deportes y recreación, referencia, temas regionales, ciencias, ciencias sociales y sociedad y cultura.

Si elige uno de estos temas, una nueva página mostrará los sub-temas en los que, a su vez, se descompone la categoría seleccionada. Y se podrá seguir hasta llegar a enlaces a páginas web que contengan información concreta relacionada con el tema solicitado.

Page 24: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

TRUCOS Y CONSEJOS SOBRE BÚSQUEDAS

Todo sobre Búsquedas temáticas

Las búsquedas temáticas, generalmente, suelen ser más lentas que las que usan palabras clave, ya que se debe ir afinando el resultado, tema por tema, hasta llegar al punto de interés. Sin embargo, este tipo de búsquedas tiene más precisión y es ideal cuando se necesita encontrar una gran variedad de fuentes sobre un mismo tema. Las búsquedas temáticas pueden utilizarse para hallar, por ejemplo: Revistas especializadas que tengan página en Internet.Sitios de organismos internacionalesToda la información disponible sobre un determinado tema, aunque provenga de fuentes muy diversasLe damos una serie de consejos para que tenga en cuenta cuando haga búsquedas por temas:En los buscadores por temas, no use la línea en blanco para hacer búsquedas por medio de palabras clave. Difícilmente llegue a resultados inmediatos. En esta línea en blanco coloque únicamente los nombres de categorías generales, por ejemplo, música, ecuatoriana.Una buena estrategia de búsqueda es profundizar, primero, en algunos niveles del tema a indagar (por ejemplo buscar Música, dentro de Entretenimientos) y recién allí hacer una búsqueda por palabra clave, pero limitándola al tema donde está posicionado.

Todo sobre Búsquedas por palabra clave Las búsquedas por palabras clave (en inglés, keywords) suelen ser más rápidas (aunque menos precisas) que las temáticas. El problema radica en que el pedido de su búsqueda debe ser efectuado con precisión; caso contrario puede insumir mucho tiempo, debido a que un término esté presente probablemente en cientos de miles de sitios. Por eso, aquí el truco consiste en elegir las palabras clave con mucho cuidado.

Sin embargo, este tipo de búsqueda es ideal para encontrar determinado datos como: Cómo buscar información en Internet. Toda página que mencione la palabra ―Fondo Monetario Internacional: su página web, las notas periodísticas que la citan, y cientos de referencias más a estos organismos.

Toda mención a un nombre de persona u organización. La letra de una canción que dice ―siempre estaré contigo. Truco:

En Yahoo pueden usarse dos operadores especiales, que permiten filtrar algunos resultados. t: Limita la búsqueda al título de los documentos (o páginas)

Ejemplo: t:‖Luis Miguel‖u: Limita la búsqueda a la URL (dirección electrónica) de los documentos (o páginas) .Ejemplo: u:gov.ec (traerá todos los resultados que estén en sitios de gobierno en Ecuador).

Algunos consejos para tener en cuenta:

Page 25: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Ingresar la mayor cantidad posible de palabras que definan el concepto, para limitar el resultado. De este modo se limita el resultado y se ahorra mucho tiempo.

Utilizar un espacio en blanco para separar las. Siempre usar minúsculas

Utilizar siempre plurales, ya que los buscadores los reconocen y pueden devolver resultados cuando la palabra se halle tanto en plural como en singular.

Si el resultado es nulo (no hay sitios), pruebe buscar con menos palabras o con sinónimos de alguna de las palabras buscadas.

Generalmente, en el resultado se ven sólo las primeras 10 referencias (aunque esto es configurable). Si ninguna de ellas es satisfactoria, puede elegir, al pie de la página, la opción para ver las siguientes 10 opciones, y así sucesi vamente. Si no tiene éxito, será necesario cambiar las palabras de la búsqueda o acotarla.

Cómo expresar las palabras de la búsqueda

Para que el resultado de la búsqueda permita llegar a los datos que se quieren

hallar, es fundamental aprender a escribir correctamente la pregunta que se enviará al buscador. Para ello, primero debe preguntarse qué palabras clave pueden estar relacionadas con el tema deseado. Esto, por supuesto, no siempre es sencillo Pero tampoco imposible.

Se aconseja analizar el tema de interés, e intentar buscar las palabras clave como si se tratara de las categorías de una guía de teléfono. Determinar dos o tres palabras clave que deban estar presentes simultáneamente. Por ejemplo, si usted está buscando un congreso en Córdoba, se deberán escribir las palabras clave Congreso y Córdoba.

Use comillas (") si se trata de palabras que deben ir juntas (ej. "Ciencias Económicas"). Escribir AND o el signo más (+) para que las páginas mostradas incluyan la totalidad de esas palabras. Si omite usar AND o +, el buscador puede devolver resultados que incluyan solamente una de las palabras buscadas.El signo menos (-) indica que palabras NO quiere que estén presentes en el resultado.

Para obtener información sobre viajes a Mendoza, pruebe con: +Mendoza +turismo¿La biografía de Borges? +"Jorge Luis Borges" +vida¿Los concursos internacionales de arte pero no del Ecuador? +concursos +arte –EcuadorLos operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos (nexos lógicos que especifican cuál debe ser la relación entre los términos ingresados):AND (y): Indica que las palabras que anteceden y prosiguen al operador deben encontrarse ambas en el resultado de la búsqueda.

Page 26: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

OR (o): Indica que alcanza que sólo una de las palabras esté presente. En la mayoría de las herramientas de búsqueda podrá reemplazarlas por un espacio en blanco.Si ambos términos deben aparecer seguidos en el texto (por

ejemplo, ―Universidad Nacional del Comahue‖), tendrá que escribirlas entre comillas. Caso contrario, el buscador retornará cualquier resultado que contenga las tres palabras, aunque no necesariamente una al lado de la otra.

NOT: Excluye de la búsqueda la palabra clave anterior al operador. Ejemplo: Argentina

NOT congresos. (Aparecerán todos los congresos menos los realizados en la Argentina)

También es posible encontrar, como opciones de búsqueda, los operadores del

tipo ―+‖ o ―-‖, que en algunos casos reemplazan y en otros conviven con los

booleanos. El ―+‖ equivale al AND y el ―-‖, al NOT. Por ejemplo, si quiere buscar información sobre diarios y revistas en lengua hispana, deberá

tipiar en el cuadro de diálogo (revistas OR diarios) +castellano‖. En cambio, si quiere, obviar los de origen argentino, deberá ingresar (revistas OR diarios)

+castellano -Argentina‖. Cada buscador utiliza sus propios comandos y operadores, de modo que los aquí sugeridos puede no aplicarse en algunos sitios para búsquedas. Ingrese a la ayuda (Help) o los trucos de uso (tips) de su buscador preferido para más datos. Ranking de resultados Cuando recibe los resultados de una búsqueda, las páginas aparecerán en un determinado

orden, o incluso con una puntuación (rating) expresada en porcentaje. Cada buscador posee su propia forma de evaluar el rating de una página. En general, las páginas que aparecen primero son aquellas que el buscador considera como las más importantes. Esto puede deberse a que:La mayoría de las personas las eligió en búsquedas anteriores.Se trata de un sitio para el cual el buscador ha hallado la mayor cantidad de referencias (links) desde otros sitios.

Se trata de páginas que mencionan las palabras buscadas la mayor cantidad de veces.En caso de solicitar una búsqueda con varias palabras, el buscador ordenará los resultados en base a los sitios que contengan la mayor cantidad de ellas

simultáneamente, o bien cuando se repiten la mayor cantidad de veces a lo largo del texto. Buscadores recomendadosPara búsquedas generales por palabras clave: utilice Google (www.google.com) o Lycos (www.lycos.es).Para búsquedas por tema: use Yahoo (www.yahoo.com.ar) u Olé (www.oles.es)Para búsquedas de un tema específico, debe elegir primero un buscador especializado. Selecciónelo desdeBuscopio (www.buscopio.com).Para listas de discusión, acceda a Liszt (www.liszt.com) o Egroups (es.egroups.com)

Para foros de discusión, pruebe con Dejanews (http://www.dejanews.com/ )

Page 27: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

10 PASOS PARA UNA MEJOR BÚSQUEDA DE INTERNET

1. Pensar antes de buscar

Al realizar una búsqueda en la Red, no ingreses lo primero que se te ocurra en Google. Dedica un tiempo a planificar tu búsqueda. Esto te ayudará a encontrar resultados que ahorrarán tiempo a la hora de escribir tu ensayo y facilitarán la obtención de una buena calificación.

Si apresuras la búsqueda sin tener un plan previo, terminarás seleccionando los mismos resultados una y otra vez, y finalmente escogiendo resultados que no son realmente útiles. Los resultados poco satisfactorios de una búsqueda causarán que pierdas tiempo al escribir tu ensayo, y significarán finalmente una calificación baja. Por eso, planea para alcanzar el éxito. Re-escribe la tarea en tus propias palabras. Luego, haz una lista de términos de búsqueda claves, y crea una serie de términos que puedes buscar en combinaciones de dos, tres o más. Cuando encuentres un buen resultado, busca las palabras más importantes dentro de él, y luego añádelas a tu lista.

Prueba con una serie de combinaciones de palabras claves, revisa los resultados de cada una y luego selecciona las mejores, utilizando los criterios expuestos en los pasos 7-10 a continuación.

También, mantén un recuento de los sitios que has revisado. Esto ayudará a evitar pasar nuevamente por sitios poco satisfactorios y también ayudará a citar cada fuente utilizada apropiadamente. Lee el artículo ―Comenzando un Proyecto de

Investigación en Línea‖ para más consejos sobre cómo comenzar.

2. Haz que los motores de búsqueda trabajen para tiSi tu tarea es explicar cómo

las águilas calvas fueron salvadas de la extinción, e ingresas el término ―águilas‖ en el motor de búsqueda. Si ingresas una sola palabra o una pregunta en la barra de búsqueda, no estás utilizando todo el poder del motor de búsqueda para encontrar información. Utiliza combinaciones de varias palabras claves. Luego, en la mayoría de los motores de búsqueda, es posible limitar tu búsqueda utilizando palabras comunes como Y, O, NO o utilizando comillas para indicar que estás

buscando una frase exacta. Si buscas (―águilas calvas‖ Y extinción NO fútbol), probablemente no obtendrás resultados sobre un equipo de fútbol, una banda de rock o las águilas doradas.

3. No creas todo lo que lees

Se escéptico; querrás encontrar la mejor información posible, en vez de lo primero

que se ―vea bien‖ o ―suene bien.‖ Cualquier persona puede publicar algo

Page 28: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

en la Red, de forma barata y fácil. Muchos resultados de búsqueda serán poco creíbles o completamente irrelevantes. Siempre verifica la información confirmando con múltiples fuentes. Si encuentras que varios sitios Web no relacionados y creíbles están de acuerdo sobre un tema, tu búsqueda puede haber llegado a su fin. Este no sería el caso si lees algo solamente una vez.

4. Los motores de búsqueda no son siempre los mejores lugares para comenzar una búsqueda en línea Primero que nada, ¿deberías estar usando la Red en primer lugar? Muchas escuelas ofrecen acceso a notables bases de datos que pueden ser un lugar mucho mejor para comenzar una investigación. Puede que sean más difíciles de comenzar a usar, pero pueden ayudarte a encontrar la información creíble que necesitas más rápidamente que cualquier motor de búsqueda en línea.

Cuando se trata de la Red, pregunta a una bibliotecaria o profesor si pueden recomendar una lista de sitios Web para revisar primero, o revisa en el sitio Web de tu universidad.

Puede haber entre tres y cinco sitios Web que cubren tu tema en profundidad, y puedes ahorrar mucho tiempo buscando solamente en estos sitios.

5. Prueba con varios motores de búsqueda, no solamente uno Utiliza varios motores de búsqueda. Aunque los grandes motores de búsqueda comerciales suelen ofrecer resultados similares, su forma de operar es lo suficientemente distinta como para utilizar varios de ellos para cada proyecto de investigación para ayudar a descubrir recursos diferentes. Intenta con varios motores de búsqueda al mismo tiempo.

Siempre deberías comenzar con el motor de búsqueda más adecuado para tu búsqueda que no siempre resulta ser Google o Bing. Los motores de búsqueda especializados suelen revisar un grupo específico de sitios Web, o utilizan métodos diferentes para investigar la Red, por lo que casi siempre generarán resultados mejores y más específicos en categorías particulares. Por supuesto, también recomendamos nuestro propio motor de búsqueda, Sweet Search, un motor de búsqueda para estudiantes, que solamente busca entre 35,000 sitios Web que nuestro equipo de investigación especializado ha evaluado y aprobado.

6. Busca en profundidad; los mejores resultados no son siempre los primeros Los mejores resultados suelen no estar al principio de la página – ni incluso en la primera página. Algunos sitios Web son muy buenos a la hora de hacer que su contenido aparezca al principio de las listas en los motores de búsqueda, por razones que no tienen nada que ver con la calidad de este contenido. Por lo tanto, los resultados que aparecen al principio de una lista de resultados pueden no ser útiles, mientras que los excelentes sitios que harán que tu ensayo

Page 29: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

destaque pueden estar varias páginas después. Por eso, busca más allá de los primeros resultados e incluso de las primeras páginas. ¡Busca en profundidad!

7. ¿Estás evaluando una fuente primaria? ¿Por qué no?

Los mejores recursos de investigación que puedes encontrar en línea serán fuentes primarias, tales como recuentos de revistas o periódicos o letras, diarios, películas o fotografías escritas o grabadas al momento del evento. Con las fuentes primarias, no tendrás que preocuparte de que la información se vea distorsionada entre una interpretación y otra.Aquí hay algunos consejos para encontrar recursos primarios: Descubriendo Material de Primera Fuente.Y, dado que no todo tu material será de primera fuente, utiliza los consejos en este artículo para ayudarte a encontrar si estás lidiando con el editor original de un artículo o una copia en línea: Encontrando la Verdadera Fuente de tu Recurso.

8. ¿Quién creó el sitio Web y escribe sus artículos? ¿Por qué?

Encontrar información en la Red es como ser un buen detective policial: la información es solamente tan buena como su fuente. Y, como buen detective, un buen investigador de la Red jamás decide utilizar información sin considerar quién se la entregó. Se pregunta, ―¿Quién creó este sitio Web, y quién es

el autor del contenido que estoy leyendo?‖

Cuando visites un sitio Web revisa la página principal y la sección Sobre Nosotros para determinar de lo que el sitio se trata realmente. Si el sitio no lista el nombre del editor y el equipo de administración—y este suele ser el caso—abandona el sitio y visita otro.

Jamás confiarías en un libro sin conocer su autor y editor; ¿por qué confiar en un sitio Web sin tener esa misma información? También, busca información sobre el editor o autor buscando sus nombres en un motor de búsqueda. Cualquier editor o autor creíble debería ser mencionado en otros sitios Web de buena reputación.

Muchos tutoriales de la Red te indicaran que revises el ―dominio de alto nivel‖ las letras al final de una dirección Web, tales como .com, .edu, .gov y .org. Durante la primera era de la Red, los sitios que terminaban en .edu, .org y .gov generalmente podían ser considerados confiables. Pero para comprender por qué esto dejó de ser cierto, lee ―Los

Dominios de alto nivel no son una clave tan útil como se suele creer.‖

Un signo de alerta que hemos descubierto en nuestro trabajo es que los sitios Web cuyo nombre describe su producto no suelen ser confiables. Muchos de los nombres de estos sitios Web fueron comprados hace mucho tiempo por personas cuyo interés primario en operar su sitio Web es vender productos, no ofrecer

Page 30: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

información creíble. Por lo que ten especial cuidado al evaluar un sitio Web

cuyo nombre incluya palabras como ―gratis/descuento/mejor/tu/parati/Web.‖

9. ¿Cuándo fue la información escrita o revisada por última vez? Ya que los eventos se desarrollan durante horas, días o semanas, las historias suelen variar bastante. Lo que una fuente dice sobre un descubrimiento científico, una persona viva, una guerra, una nueva tecnología o muchas otras cosas puede volverse falso rápidamente. Por eso, siempre revisa las fechas de tus recursos. Si no puedes darte

cuenta de cuándo fue escrito un artículo, sigue buscando hasta encontrar una buena fuente sobre el tema que tenga una fecha reciente, para que puedas ver si algo ha cambiado. Siempre utiliza un nuevo motor de búsqueda para ver si hay algún desarrollo posterior, y realiza una búsqueda con el año actual como uno de los términos. Utiliza las opciones de búsqueda avanzada para encontrar resultados recientes.

Por otro lado, si estas escribiendo sobre un tema histórico, deberías asegurarte de incluir documentos de primera fuente, tales como periódicos y recuentos en revistas escritos al momento del evento. Si un evento ocurrió en julio de 1950, entonces las fuentes escritas en ese mes pueden ofrecer información más precisa sobre lo que ocurrió que una fuente escrita hoy, 60 años después.

10. ¿Están los avisos claramente diferenciados en el sitio, o se hacen pasar como información?

Muchos sitios Web creíbles tienen avisos publicitarios, pero cuando los avisos

comienzan a verse mezclados con el contenido del sitio, puedes encontrar que el contenido no es confiable. Al igual que un infomercial en televisión es un aviso publicitario disfrazado de información, algunos sitios Web crean información pensada solamente para vender un producto.

Page 31: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

MEDIOS TÉCNICOS Y PRÁCTICAS PARA EL BUEN USO DE INTERNET

Dentro de los aspectos tecnológicos acerca del buen uso de Internet vamos a enumerar

diferentes medios técnicos que están a disposición de estudiantes y educadores para facilitar su tarea formativa.

Medios técnicos para el buen uso de Internet Existen una serie de herramientas software que pueden ayudar, tanto en la escuela como en el hogar, a disminuir el acceso de los menores a contenidos nocivos. Entre ellas tenemos:

Herramientas de monitorización: Llevan a cabo un registro de las páginas visitadas y el tiempo de permanencia en ellas. No limita el acceso a páginas web de contenido inapropiado.

Filtros de contenidos: Permiten bloquear el acceso a páginas web cuya dirección contenga un determinado patrón o el propio contenido de la página web contenga determinadas palabras. También permiten bloquear el acceso a ciertos servicios de Internet como a chats, etc., así como limitar el tiempo de conexión.

Cortafuegos: Es una aplicación que, instalada en el equipo servidor de la red local, permite separar o filtrar la información entre la red interna y la red externa.

En general este tipo de herramientas software proporcionan una ayuda a los estudiantes respecto al buen uso de Internet, pero la responsabilidad no puede recaer solamente en estas herramientas ya que no son totalmente fiables.

De cualquier forma, un requisito importante de estas herramientas es que sean sencillas de utilizar y permitan la personalización según las preferencias de los usuarios.

Page 32: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

HERRAMIENTAS DE MONITORIZACIÓN

Muchos docentes se plantean la cuestión de ¿cómo saber qué visitan los alumnos cuando navegan en Internet? Existen muchas herramientas a su alcance que facilitan esta tarea y que son muy sencillas de utilizar y que evitan, en gran medida, el inconveniente del anonimato.

En este punto, abordaremos diferentes técnicas desde los Sistemas Operativos más utilizados Lliurex¨ Windows XP. Las técnicas y herramientas difieren en función del sistema utilizado aunque la finalidad es la misma.

En cualquiera de los dos sistemas operativos siempre es conveniente que cada docente y estudiante de la Facultad disponga de una cuenta personal de usuario con su contraseña y, sobre todo, con permisos adecuados. De esta forma, los especialistas en sistemas de cómputo desempeñan el papel de administradores del sistema pueden controlar la actividad de los estudiantes frente al computador.

A) Utilización del Historial

A.1) Lliurex

Mozilla Firefox proporciona una opción del menú Ir -> Historial que muestra, en una zona a la izquierda, los sitios web (URLs) visitados agrupados por fechas.Se puede acceder directamente desde el navegador pulsando la combinación de teclas CTRL+H.El acceso al Historial no modifica su contenido ni deja huella de su consulta.

Se muestra una ventana en el lateral izquierdo de la pantalla. Junto a la zona de búsqueda (etiqueta Buscar) se encuentra la opción Ver que permite organizar las webs visitadas bajo diferentes criterios: por lugar, fecha, lugar y fecha, la más visitada, la última visitada.

Desde la ventana del Historial se pueden eliminar las webs que se quieran simplemente estando sobre la referencia pulsar el botón derecho del ratón y seleccionar Borrar.

A.2) Windows XP

Internet Explorer proporciona una opción de menú: Ver -> Barra del Explorador -> Historial que muestra, en una zona a la izquierda, los sitios web (URLs) visitados agrupados por fechas.Se puede acceder directamente desde el navegador pulsando la combinación de teclas CTRL+H.El acceso al Histórico no modifica su contenido ni deja huella de su consulta.Se muestra una ventana en el lateral izquierdo de la pantalla. Junto a la zona de Búsqueda

Page 33: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

se encuentra la opción Ver que permite organizar y visualizar las webs visitadas bajo diferentes criterios: por fecha, sitio, el más visitado y por orden de los visitados hoy. Desde la ventana del Histórico se pueden eliminar las webs que se quieran simplemente estando sobre la referencia pulsar el botón derecho del ratón y seleccionar Eliminar.

B) Utilización de „Documentos recientes‟

B.1) LliureX LliureX lleva un registro de los documentos locales abiertos por el usuario recientemente y de esta forma agilizar el acceso a ellos en cualquier momento. Para ello ir a:Acciones -> Documentos recientesDe la misma forma se pueden eliminar todas las referencias de esta lista seleccionando la última opción ‗Vaciar documentos recientes‘:

B.2) Windows XP

Windows XP lleva un registro de los documentos abiertos por el usuario recientemente y de esta forma agilizar el acceso a ellos en cualquier momento. Para ello ir a:Inicio -> Documentos recientes

De la misma forma se pueden eliminar todas las referencias de esta lista situando el cursor sobre el archivo a borrar, pulsar el botón derecho del ratón y seleccionando la opción Eliminar:

C) Utilización de las „cookies‟

Al navegar por la web el usuario visita diferentes páginas web. A menudo estas páginas necesitan guardar determinadas informaciones relativas al usuario. Estos datos se almacenan en pequeños archivos de texto, de no más de 1k de tamaño, llamados ‗cookies‘ en el equipo del usuario. Una característica de las cookies es que tienen fecha de caducidad.En las cookies se almacena información que interesa conservar entre visitas a esa página, como por ejemplo un contador de las veces que accede un usuario a una página, la personalización que ha hecho el usuario de la página, etc.

C.1) LLiureX

Configuración de las cookies desde Mozilla Firefox: Ir a: Editar -> Preferencias -> PrivacidadIr a Cookies y desplegar la opción pulsando en el signo ‗+‘:

Desde aquí se pueden habilitar/deshabilitar las cookies, establecer el régimen de conservación (hasta que caduquen, aceptar sólo para la sesión actual, avisar antes de almacenar una cookie) así como visualizar las cookies almacenadas y eliminar aquellas que se quieran.

C.2) Windows XP

Respecto a la configuración de las cookies en Internet Explorer hay que ir a:

Page 34: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Herramientas -> Opciones de Internet -> pestaña Privacidad

Desde el botón Sitios se pueden establecer aquellos sitios web a los que se les va a permitir o denegar la creación de cookies en nuestro equipo. En esta pantalla de Opciones de Internet se puede también bloquear o impedir la visualización de elementos emergentes así como su configuración correspondiente.

D) Evitar los „Dialers„

Según la Wikipedia ―el dialer (marcador telefónico) es un programa que marca un

número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando ventanas

emergentes poco claras) como automáticamente‖.

El proceso consiste en el establecimiento de una conexión a Internet a través del módem que, en realidad, es una llamada telefónica a un número concreto. Los marcadores telefónicos lo que hacen es crear una conexión paralela de la cual se so licita confirmación. El usuario confirma creyendo que se trata de la conexión a Internet y sin embargo lo que está haciendo es conectarse a un teléfono de tarificación adicional que pone a disposición del usuario páginas de tipo pornográfico, juegos, casinos, etc.

Existe una normativa actualizada que obliga a incluir información en la factura telefónica relativa al proveedor del servicio a través de los números de tarificación adicional y obliga a que estos números sean solicitados directamente por el usuario. Los teléfonos típicos son los que comienzan por 803 (servicios para adultos), 806 (servicios de ocio y entretenimiento), 807 (servicios profesionales) y 907 (llamadas de datos incluyendo acceso a Internet).

Los usuarios que se conectan a través de ADSL y cable módem están protegidos de estas prácticas fraudulentas. En este tipo de conexiones el dialer solicita una llamada a un móvil o una tarjeta de crédito para poder dar acceso, lo cual es más evidente para el usuario.

E) Utilización del Traductor desde un motor de búsquedas (Google, Yahoo, etc)Los motores de búsqueda son utilizados por gran cantidad de usuarios. Pero, además de proporcionar las páginas web resultado de las búsquedas solicitadas, proporcionan un servicio de traducción de dichas páginas web.

El problema de este traductor es que la URL que realmente navega es la original del buscador y lleva como parámetro la página a traducir. Esto significa que a

Page 35: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

través del traductor se puede acceder a cualquier página web aunque tengamos algún tipo de filtro activado.

En principio no se suele prohibir el acceso a estos buscadores desde ningún filtro porque son inofensivas, pero es bueno que los estudiantes conozcan la existencia de este atajo y estén alerta.

FILTROS DE CONTENIDOS

Existen muchas técnicas de filtrado. Las más usuales son:

Filtrado por contenido, que consta de unas listas de recursos no apropiados a los que se impide el acceso y que se actualizan continuamente. Filtrado semántico, cuyo objetivo es comparar las palabras de un texto con una serie de palabras que están asociadas a contenidos no apropiados, pero presenta el problema de las palabras con varios significados no todos nocivos, que son sistemáticamente vetadas sin estudiar el contexto en el que están incluidas como, por ejemplo, la palabra sexo que excluiría también cualquier referencia a educación sexual.

Filtrado de imágenes, que analiza técnicamente la imagen buscando características típicas de las imágenes pornográficas.

Filtrado por catalogación, que consiste en asociar a cada página web una información relativa al tipo de contenido de la página, que es transparente para el usuario y presenta el problema de que es el propio proveedor de la página el que tiene que auto-clasificarse de forma voluntaria ya que no existe una legislación al respecto que obligue a ello.

A) Limitación desde el navegador web Mozilla Firefox

Desde Mozilla Firefox el filtro de contenidos se realiza desde una extensión de Firefox llamada ProCon que hay que instalar y está disponible enhttps://addons.mozilla.org/firefox/1803/

La extensión ProCon (en general para cualquier extensión que se quiera descargar) quedará instalada cuando se reinicie el navegador Mozilla Firefox.La interfaz de trabajo de la extensión ProCon es la siguiente:La opción General contiene botones de activación de filtros, palabras censuradas (Enable Word censuring) y la creación de una lista blanca de direcciones (URLs) permitidas. Para concretar la configuración específica de cada opción ir a cada uno de los iconos correspondientes disponibles a la izquierda de la ventana anterior. En el caso de las palabras censuradas si se va a quedar la lista en blanco es preferible desactivar la opción correspondiente en la ventana General.La extensión presenta varios problemas, entre ellos el más significativo

Page 36: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

es que no pide contraseña para modificar la configuración y por otro lado la facilidad para llevar a cabo la desinstalación en general de cualquier extensión del navegador. La nueva versión, pendiente de aparecer, soluciona estos problemas.

B) Limitación desde el navegador web Internet Explorer

B.1) Respecto a Seguridad

El propio navegador web incorpora opciones de configuración que permiten limitar el acceso a determinadas páginas web. Para ello ir a:

Herramientas -> Opciones de Internet -> pestaña Seguridad

La ventana anterior contiene cuatro zonas que agrupan los sitios web por los que se puede navegar. Para cualquiera de estas zonas se puede personalizar el nivel de

seguridad de esa zona pulsando en Personalizar o volver a la configuración predeterminada pulsando en Nivel

Predeterminado. Dentro de la opción de personalización se puede seleccionar los niveles de seguridad siguientes:

Alta: proporciona la máxima seguridad en la navegación pero también la dificulta.

Apropiado para sitios web con contenidos no seguros.

Media: seguridad en la navegación sin dificultarla. Pregunta antes de descargar contenidos potencialmente no seguros. Apropiado para la mayoría de sitios web.

Media baja: proporciona seguridad similar a media pero sin preguntar en las descargas.

Es el nivel que se suele utilizar dentro de una Intranet.

Baja: prácticamente sin seguridad, se puede descargar cualquier contenido sin preguntar.

Sólo para sitios en los que se confía.

Las zonas disponibles son:

Internet: se muestra por defecto (la primera) y en ella se incluyen todos los sitios web que no se han situado en el resto de zonas. Intranet: contiene todos los sitios web que se encuentran en la intranet de la compañía.Entrando en Sitios se pueden definir los sitios web que van a incluirse en la zona de Intranet local. Sitios de confianza: contiene sitios web de los que se sabe que no van a dañar al equipo.

Page 37: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Sitios restringidos: aquellos sitios que pueden suponer un peligro para el ordenador o para la información en él contenida. En esta zona se realizan los controles de seguridad más fuertes, impidiendo -incluso- el uso de cookies. Para escribir las direcciones en las que se quiera aplicar las restricciones hay que pulsar el botón Sitios.

B.2) Respecto a Contenidos

Para utilizar el control de contenidos desde el navegador web ir a:

Herramientas -> Opciones de Internet -> pestaña Contenido

Desde esta ventana en la sección de Asesor de Contenido se permite establecer restricciones que ayudan a controlar el contenido de Internet al que se puede acceder desde el equipo. Seleccionando Habilitar se muestra la ventana siguiente:

CORTAFUEGOS

En sistemas medios/grandes un cortafuegos (firewall) es una máquina específica que se coloca entre una red local e Internet. El objetivo es asegurar que todas las comunicaciones entre esta red e Internet se realicen siguiendo la política de seguridad de la organización que lo ha instalado.

En sistemas pequeños, como redes domésticas, un cortafuegos es simplemente una aplicación que instalada en el equipo servidor de la red local permite separar o filtrar la información entre la red interna y la red externa. En este caso si en la casa existen varios ordenadores es necesario que todos ellos se conecten a Internet a través de la máquina servidor, impidiendo la conexión directa a Internet.

En ocasiones es el propio proveedor del servicio ISP el que proporciona el servicio de cortafuegos.

El cortafuegos además de esta función también proporciona autenticación impidiendo laentrada al sistema de usuarios no autorizados.

Para el domicilio familiar es importante instalar alguna aplicación que haga la función de cortafuegos. Existen multitud de aplicaciones disponibles, muchas de ellas son software libre sin coste alguno. En general estas aplicaciones funcionan a base de reglas que permiten o deniegan las conexiones y para ello realizan preguntas al usuario para ir creando estas reglas adaptadas a las políticas del administrador.

Page 38: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

En la página web http://alerta-antivirus.red.es/ existe información detallada sobre los últimos virus aparecidos, su peligrosidad, y diferentes vulnerabilidades aparecidas en Windows. En la opción Útiles gratuitos hay disponibles herramientas para Windows de libre descarga y utilización tanto para cortafuegos como para antivirus, etcétera.

El repositorio de LliureX proporciona el cortafuegos fwbuilder (http://www.fwbuilder.org) que es una aplicación de software libre y simplifica la creación de muros cortafuegos para el filtrado de paquetes que entran y/o salen del ordenador.

También existen versiones para Windows.Desde Windows la opción más conocida es la aplicación Kerio y Optenet firewall. Optenet dispone de un servicio de cortafuegos (Optenet Firewall) que permite bloquear el tráfico en función del tipo de protocolo y/o el puerto utiliz ado. Por ejemplo puede bloquear el correo web, la mensajería instantánea Messenger, etc.

RECOMENDACIONES Y SEGURIDAD EN INTERNET

1. No proporcionar la contraseña a nadie (incluido el administrador de contraseña), ni personalmente ni por otro medio (ej. Correo, mensaje de celular).

2. Procurar que nadie pueda fijarse en la secuencia de teclas que se pulsan al escribir la clave de acceso.

3. No escribir la contraseña en un papel, al menos de forma que resulte evidente la interpretación.

4. Evitar que la contraseña sea el nombre del usuario, su apodo, nombre de algún familiar o mascota, números de matrículas de automóvil o documentos de identidad.

5. No utilizar palabras del diccionario, ni aquellas que impliquen un conjunto de teclas adyacentes en el teclado.

6. Generar una clave de al menos 6 letras, procurando que contengan letras y números. Conviene ser creativo: una clave es fácil de conocer pero difícil de deducir.

7. Tener precaución al aceptar contenido activo y los controles ActiveX de una página web; ya que en una vía de ingreso de virus o malware.

8. Las vías actuales de ingreso de virus es el correo y la mensajería. (El simple hecho de leer un correo o abrir un archivo adjunto puede infectar a la

computadora…o en el Messenger dar clic en un enlace ―link‖ y ejecutar el

Page 39: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

virus). Lo más recomendable es usar un buen antivirus y NUNCA aceptar, averiguar mensajes no solicitados (de conocidos o remitentes desconocidos)…. omítalos o elimínelos.

9. Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Windows Mail (el virus puede valerse de la libreta de direcciones y se auto envía a todas las direcciones de correo)

10. Protéjase del SPAM (correo basura o correo no solicitado): Aplicar

filtros ―antispam‖ de los sistemas de correo, no dejar la dirección de correo en las páginas webs/chat/foro/redes sociales, no contestar al SPAM

(enviar mensajes ―solidarios‖ en cadena),

11. Utilice dos cuentas: Una personal y segura (para el trabajo) y otra que lo sea mucho menos (preferible crearla con datos inventados…y cuando tenga mucha publicad dele de alta y créela nuevamente).

12. Manténgase al día en las nuevas formas de ser infectada la computadora: Inscríbase a una página de antivirus o a un foro especializado en seguridad informática (http://www.forospyware.com)

13. Si el computador va a ser manejado por menores de edad; no le incluya cámara web que no esté supervisada por un adulto, ubique la computadora en un lugar de tránsitocomo la sala y mantenga comunicación con su hijo(a) sobre los contactos agregados en Mensajería, explíquele sobre el peligro para ellos

―grooming‖ y enséñeles a protegerse.

14. El banco nunca pide su cuenta por correo; la única manera que debe ingresar al banco es escribiendo su dirección en la barra de dirección del navegador; compruebe la seguridad de la Web (candado y https) ya que hay páginas clones del banco ―una página –creada por el defraudador- parecida al

banco pero no es la original‖. No dé nunca sus datos personales a extraños como su número de tarjeta de crédito.

Page 40: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

CORREO ELECTRÓNICO

Descripción

El correo electrónico es la herramienta de comunicación por excelencia en Internet y los entornos virtuales de aprendizaje. Es económica, sencilla de emplear, de uso

generalizado, y la comunicación asíncrona de individuos que pueden encontrarse en distintos lugares.

La mayor parte de la interacción que se producirá entre profesor y alumnos o entre alumnos se dará mediante el correo electrónico. Pero para que la comunicación sea efectiva deben tenerse en cuenta unas normas básicas de utilización.

Objetivo Utilizar de forma efectiva el correo electrónico en entornos virtuales de enseñanza y aprendizaje. Posibles aplicaciones Potenciar el uso del correo electrónico desarrolla en profesores y alumnos habilidades en el uso de las herramientas tecnológicas, así como destrezas en el empleo del lenguaje escrito expresivo y comprensivo.

Elaboración

PASO 1: Introducción de la dirección de correo de la/s persona/s a la/s que se desea enviar el mensaje.

Hay que asegurarse de que la dirección introducida es la correcta para que el mensaje no llegue a un destinatario desconocido o sea devuelto porque la dirección no exista. El mensaje puede ser enviado con copia abierta u oculta a otro/s destinatario/s, para lo cual debe redactarse un nuevo mensaje indicando en el destinatario el nombre del grupo previamente creado en la libreta de direcciones.

PASO 2: Escribir el asunto del mensaje. Es importante que el asunto sea breve y que ofrezca una idea del tema que se trata en el cuerpo del mensaje. Esto facilita la rápida interpretación del contenido y la posterior organización de los correos según el tema que tratan.

PASO 3: Escribir el mensaje. Como normas básicas se recomienda iniciar el texto con el nombre de la persona a la que se envía el mensaje (esto hace la comunicación menos impersonal). Debe escribirse lo menos posible, siendo claro y conciso.

PASO 4: Añadir los archivos que se quieran adjuntar. Debe tenerse en cuenta las limitaciones en el tamaño de archivos que permite el propio servidor,

Page 41: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

así como las que pueda tener la persona a laque se envía el mensaje. En este sentido, aún hay bastantes limitaciones para materiales pesados. Debe considerarse 1 MB el límite máximo.

PASO 5: Incluir un saludo final y firmar el mensaje. De este modo se da por terminada la redacción del tema tratado y se personaliza.

PASO 6: Enviar el mensaje y verificar que ha sido correctamente remitido. Algunos programas gestores de correo permiten la validación de la recepción del mensaje enviado. Claves: Debido al uso cotidiano y familiar del correo electrónico, a menudo se olvidan algunos aspectos que pueden ayudar a mejorar su utilización. Consideraciones generales

En primer lugar, hay que valorar si el correo electrónico es la mejor herramienta para aquello que se desea transmitir. Por ejemplo, puede resultar muy útil para plantear y solucionar consultas puntuales pero no para solucionar un tema muy urgente que requiera de una respuesta inmediata, puesto que la persona a la que se escribe puede no consultar su correo, o no recibirlo. En este caso es más indicada una herramienta de coincidencia temporal, como por ejemplo el teléfono.

Puesto que hoy en día el número de mensajes de correo electrónico que se reciben puede ser considerable, resulta muy útil redactar mensajes que contengan únicamente la información esencial expuesta con el lenguaje más sencillo y directo posible. Estorepercute un ahorro de tiempo tanto en la fase de composición del mensaje como en la de lectura y comprensión del mismo, por parte del receptor, así como en un aumento de la efectividad de la comunicación.

Aunque es muy corriente olvidarse de los formalismos y emplear un lenguaje bastante coloquial, debe tenerse en cuenta que el correo electrónico es como una carta o un mensaje y por lo tanto, no se da una comunicación corporal o no verbal que puede completar el sentido de lo que se está expresando. Siempre se debe tener en cuenta si el receptor del mensaje va a entender lo que se ha escrito.

Cuando se da una conversación mediante correo y se deriva hacia otros temas diferentes del original, es conveniente actualizar el tema del mensaje de modo que sean fácilmente identificables y ordenables.

El trato mediante correo se vuelve más humano si se incluye el nombre de la persona a laque se escribe. Por ejemplo, el hecho de dirigirse al alumno por su nombre da una idea de individualización y conocimiento de la otra persona, en las tutorías virtuales.

Un buen modo de que los mensajes se envíen siempre firmados es configurando la firma automática. En la firma, aparte del nombre y apellidos, se pueden incluir aquellos datos que pueden ser de interés para los destinatarios de

Page 42: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

los correos, como el número de teléfono y la dirección del trabajo, el número de oficina, el cargo que se ocupa u otros. El correo electrónico resulta muy práctico para el intercambio de archivos de trabajo indiferentes formatos u otros documentos.

Es muy aconsejable realizar, periódicamente, copias de seguridad de la libreta de direcciones y de los mensajes archivados para garantizar su conservación

.Al responder a un mensaje, es aconsejable mantener el texto original, aunque se modifique borrando algunos trozos y manteniendo otros, para que la persona a la que se responde entienda fácilmente sobre qué se escribe. Además, esto evita tener que buscar el correo original para entender el mensaje. Resulta práctico eliminar aquellos trozos de texto del mensaje original sobre los que no hace falta dialogar puesto que permite visualizar directamente los temas que deben tratarse.

ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Page 43: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

MÉTODOS DE CONTAGIO

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).

ACTUALICE SU ANTIVIRUS

Para estar protegido debe actualizar el programa antivirus que use en su computadora periódicamente, pues los virus mutan y también se actualizan. Las empresas creadoras de antivirus proporcionan gratuitamente actualizaciones a los programas antivirus comprados

por sus clientes, si usted es uno de ellos elija el proveedor desoftware que utilice y descargue los componentes de su programa antivirus.

Page 44: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

CÓMO ACTUALIZAR EL SOFTWARE DE SU ANTIVIRUS

Para estar protegido de los virus informáticos, no basta con instalar un programa antivirus, pues hay otros pasos que también se deben tomar.

Algunas compañías piensan que están protegidas de los virus, sólo porque tienen instalado el programa de protección de virus. Sin embargo, no actualizan el software de protección del virus, ni son accionados para que trabajen en forma automática.

Algunas computadoras pueden utilizar un programa de Windows actual, pero tener los programas de protecciones del virus para otras versiones, dejando desprotegido al programa que se está usando en la actualidad.

Esta situación puede darse con frecuencia. Para completar la protección ante amenazas de virus de su computadora, hay tres pasos por tomar:

Consiga un buen programa de protección de virus. (Los más utilizados son Norton y el

McAffee)

1) Instale el software; hágalo correr y guárdelo.

2) Actualice el software de su anti-virus en forma regular.

Para tener un buen programa de protección de virus, deben seguirse los tres pasos.

Primer paso: Consiga programas de protección de virus.

Comprar un buen programa de protección de virus es sencillo. Puede hacerlo en cualquier tienda electrónica o de computación. Hoy en día, también hay muchas librerías y tiendas venden software. Otra posibilidad es que bajar un programa anti -virus directamente desde la Internet.

Segundo paso: La instalación.

Cuando instale su programa del anti-virus, tendrá las varias opciones para elegir. Prepare el programa para que examine todos los archivos en forma automática. Una vez que su programa está instalado, simplemente comience el programa y encuentre el área dónde pueda verificar que el programa está accionado para examinar el texto automáticamente.

Tercer paso: Actualícelo regularmente.

Page 45: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

La mayoría de las personas se quedan después de los primeros dos pasos. Sin embargo, debe el tercer paso es esencial. Usted debe actualizar su programa de protección del virus en forma regular para mantenerlo al día.

La mayoría de los programas de virus consisten en dos aspectos principales: el escanneado (examen) heurístico que investiga conducta del virus-tipo; y un banco de datos de modelos de virus, a veces llamados archivos de nombres de virus que identifican virus específicos, conocidos.El banco de datos es la parte que necesita ser puesta al día. Cada mes se descubren más de 250 nuevos virus. Las compañías que fabrican el software anti-virus incorporan procesos de detección para nuevos virus tan rápidamente como son descubiertos. Sin embargo, el software de su computadora no eliminará los nuevos virus hasta que usted no actualice el anti-virus.Cómo poner al día el software de su anti-virus depende del tipo y versión del software que posea. Comience su programa anti-virus.

UTILICE LA ACTUALIZACIÓN AUTOMÁTICA

La mayoría de las nuevas versiones de éstos programas anti-virus tienen un rango de actualización automático. Para usar este rango, simplemente conéctese a Internet, comience el programa anti-virus y pulse el botón de Actualización (Update). El proceso de actualización es automático. Pero no siempre la actualización se realiza de modo automático.

Si la actualización no funciona, o no tiene una posibilidad de actualización automática, tendrá que ir al sitio Web del fabricante para buscar las últimas actualizaciones. Para el

Anti-virus de Norton vaya a www.symantec.com. Para McAfee VirusScan vaya a

www.mcafee.com.

Elija la última actualización para el sistema operativo que está usando y bájelo a su computadora. Después de que termine la actualización, debe instalarla encontrando el archivo y el botón del doble-click.

Page 46: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

AYUDA ANTE LAS ACTUALIZACIONES LARGAS

Los archivos de actualización de virus pueden ser muy grandes. Si la capacidad de memoria de su computadora es demasiado baja, usted sólo consumirá una parte de lo que baje. Su navegador exhibirá algún mensaje como "Resetee su servidor" (comience de nuevo el proceso), y la transmisión se detendrá.

La mayoría de las personas reintenta actualizar el programa y les sucede el mismo problema. Tres o cuatro horas después la transmisión todavía no se ha completado.

Para esto hay un arreglo fácil. Si está usando Internet Explorer, en el menú de

Herramientas teclee en las Opciones de Internet. Luego en la tecla General, pulse el botón de seteo (Set).

Deslice el mousse hacia la derecha para crear una mayor capacidad. Si usted está usando el Navegador Netscape, vaya a Editar, luego a Preferencias. Elija Avanzado, luego Capacidad. Incremente el tamaño de la capacidad de la memoria.Si estas instrucciones no trabajan con la versión del navegador que usted tiene, vaya al menú de Ayuda y busque la palabra Capacidad para averiguar cómo incrementar su tamaño.

INSTALANDO LOS ACTUALIZACIONES GRATUITAS

Muchos programas anti-virus ofrecen actualizaciones gratuitas, pero algunos le cobrarán una cuota mínima para tener una versión más actual, que lo proteja totalmente de la amplia cantidad de virus que aparecen día a día.

Considere la inversión que realiza en el software del anti-virus como el gasto de un seguro. Es un seguro con el que debe contar en la actualidad.Después de que haya puesto al día su programa de protección de virus, usted querrá examinar su disco duro para asegurarse que no ha sido infectado por ningún virus nuevo, desde última actualización.

Recuerde que muchos virus se activan en una fecha determinada. Ellos pueden estar mucho tiempo en el sistema de su computadora sin hacer ningún daño.Si el anti-virus encuentra algún virus, primero le avisará y luego quitará el virus. Éste es un proceso rápido y fácil que requiere un mínimo conocimiento o intervención por parte del usuario.

Page 47: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

En muchos casos, el programa de la protección del virus quitará el virus y reparará sus archivos sin ninguna pérdida de los datos. Es preferible estar seguro antes que sufrir por la pérdida de algún archivo importante, por no haberlo actualizado a tiempo.

Dónde bajar los antivirus

El Antivirus de IBM

PC-cillin

VirusScan

Antivirus de Norton

El Anti-virus de Dr.Solomon

PLANIFICACIÓN

La planificación consiste en tener preparado un plan de contingencia en caso de que una

emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

CONSIDERACIONES DE SOFTWARE

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:

1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.

2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida

Page 48: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.

4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra

CONSIDERACIONES DE LA RED

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrada y detección ahí donde la incidencia es más claramente identificable.

Sin perder de vista otros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Page 49: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

FORMACIÓN: DEL USUARIO

Esta es la primera barrera de protección de la red.

ANTIVIRUS

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

FIREWALLS

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Page 50: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

REEMPLAZO DE SOFTWARE

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

CENTRALIZACIÓN Y BACKUP

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

EMPLEO DE SISTEMAS OPERATIVOS MÁS SEGUROS

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Page 51: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

TEMAS ACERCA DE LA SEGURIDAD

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los

métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida alos virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX

Page 52: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET

Page 53: MANUAL BÁSICO DE INTERNET - danieelumg.weebly.comdanieelumg.weebly.com/uploads/3/8/9/1/38915919/manual_de_inter… · Tabla de contenido Contenido { TOC \o "1-3" \h \z \u } ¿QUÉ

MANUAL BÁSICO DE INTERNET