5. USO DE DIFERENTES FUENTES DE INFORMACIÓN
-. IDENTIFICACIÓN DEL ENTORNO EN INTERNET Y DE LA INFORMACIÓN COMO RECURSOS.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr8QR0oMDNRosXLK68ovp-AfpyPDOMaDG08mE5On1RLUs_0jD3FNlspgijHq_yNL23GkujUVI0-KUiX-ja2nMAlNt75B8TmPaXx3M8TMGs5ZCQXJWxWnzRnUKWi5L5LcuA-r5DDn3IRoUq/s320/internet.jpg)
la www.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBAI6o2yiH0PdGMs8sI-DCF-9b4RYtiDrgdcz15qSLijuf1ZmIXXSARtgzSBLVPfFjF5C3CNEWunrGO4g-fJWc1F6ClvHzH4GdrrWm-Es2Ll_7PAiXtJzKOGbwi1_sK_iXhYNhiY18qHbm/s320/shutterstock_128810011.jpg)
historia del hipertexto. quince años después de que Ted Nelson, en 1996 imaginara las maquinas literales. naegador en Internet es un programa que permite ver la información que contiene una pagina web. el navegador interpreta el código HTML generalmente, en el que esta escrita la pagina web y lo presenta en pantalla permitiendo al usuario interinar con su contenido y navegar hacia otros lugares de la red mediante enlaces o vincularlos.
la información como recursos se puede utilizar en diferentes ámbitos de trabajo como por ejemplo:
organización:
en la gestión de la información comprendería todas las actividades que se relacionan con la obtención de información solida, viable, confiable y actualizada que determinara el proceso de toma de decisiones en una organización.
estratégico:
como un apoyo en la lucha para lograr la optimizan y alcance de sus éxitos. la información es un recurso que no se puede palpar es por ello que muchas empresas han cometido el grave erro de no darle a la información la importancia que merece.
critico:
es considerada comoun conjunto de datos, que deben de ser analizados, documentados, y luego plantearlos de manera que resulte útil para el que los este usando.
-. DEFINICIÓN DE INTERNET Y WWW.
El nombre Internet
procede de las palabras en ingles interconnected networks, que significa "redes interconectadas". Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre si.
En esta "red de redes" como también es conocida, participan computadores de todo tipo desde grandes sistemas hasta modelos personales. en la red se dan citas instituciones oficiales, gubernamentales, educativas, científicas y empresariales que ponen a disposición de millones de personas su información.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJqxAdjfhPM82xb7xi-wlFU76swgAgKoKfeu3UL913jJt14glXn8Fpoxd0HF3CjmgKXM8Wa3Z4sVnuf4DJKRJn85_MeRY7H-TfDaAKaOi8TXqWz9d9FRBrVVANl1am5aXheRKXbZTjdjlc/s200/world-wide-web-y-internet-del-significado-de-la-palabra-de-www-75798104.jpg)
-.QUE SON LOS PROTOCOLOS HTTP Y HTTPS
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEindk7LuMm6fVj2SiS83BUPN0bDmwgGV0lv9c9Z85gQnV9N9Ctv5yRIQL8pMUsBviy3mQGd6h6tTpqL7XwCWi0WoKeY7eLoiJfhBU_Qvwfa94cNCFwabokcEJ1oLvCG9gV3-jgVn6QZXcgq/s200/2000px-Internet1.svg.png)
este es conocido como cliente-servidor; los mensajes enviados por el cliente a través de un navegador son llamados peticiones, y los mensajes de solución enviados por el servidor se llaman respuestas.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVsItoqQw1VVCvA34QlTR4MibtL2mWvQn84-OGw7ThAFyRKKwI-ZAAp97vh194xOMInYNww0seMsXs3Vf_88iUsde-WTSFYWZSNI2wpxAk7OtgMZdDCIChrmrNrXpES9jUjhJbn3JcAjSC/s200/Internet2.jpg)
Es la versión mas segura de el http (hyper text transfer protocool) que todos conocemos y utilizamos habitualmente. la diferencia es que , con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.
en los navegadores comunes, como firefox o explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. ademas, en la barra de direcciones podemos ver "http://" ser sustituido por "https//".
¿COMO FUNCIONA EL HTTP?
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcYBDsjZDSRvBeoByqgGPSC3NQxIMedgIpXZHaSI25hF1fozKJATe8VZgGrO9S15TWDY0G3mwRK7_3K4k4Qj8KpYbOlNb2OCV6LCqn2lBbd4XLVWt-Rb35FnLTfqTt7mloNgyidKSMj6Ay/s320/pass-630x450.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPYPOg15VT-3MwRY6OIto5yEQCQ1e4CRobz7lfCByPWO45KRvI2fOcMi8coltyDjx-dl9jZ0LB_p06MC40kU-G2w47sLLKqO7HfyS0Jv98RinHb8qTmTnJUZabLFWXj2sAD5Dpfmk-2z2J/s320/pass-630x450.jpg)
Funciona como cliente-servidor; los mensajes enviados por el cliente a través de un navegador son llamados peticiones; y los mensajes de solución enviados por el servidor se llaman respuestas.
El HTTP se utiliza para recibir y enviar información del navegador uno de los mas comunes es GET, POST, PUT y DELETE. GET se utiliza para un mensaje de solicitud de datos que envía el cliente a la web, POST y PUT son los mensajes de respuesta del servidor meidante los cuales se envía la información requerida; POST incluye la información en el mensaje y PUT carga el contenido en el servidor.
DELETE borra la información entregada. De este modo se pueden entregar vídeos, imágenes, gráficos y otros datos en la web
5.1 características principales navegadores en Internet.
barra de direcciones: es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido. muchas barras de direcciones ofrecen una lista de sugerencias mientras se esta escribiendo la dirección.
barra de herramientas: son las que nos ayudan con la interacción en el sitio web, podiendo poner marcadores o expansiones de la web como modificaciones del aspecto mejorando la interacción con el sitio web o para poder encontrar mas rápidamente algo
uso de buscadores: son un grupo de motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, asi como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados.
datos personales: hay que cuidar nuestros datos personales como donde vivimos y fijarnos bien a quien aceptamos en las redes sociales, controla la privacidad de tus datos personales y cuida siempre lo que publicas en las redes sociales.
tipos de datos personales:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHfk19bXTBDji1unpKs5pt9K4JTIrLL6nMhLvUdFcagNU0pEUqeehdG37w2hGGYr_Y1ELPXMe-8xvQq5EUKKQqJy7nDnHcJjZLWOme_z6DxJb8HQ-zLeuTq2FnsnQ94kz-BqYhyphenhyphenXFO8Mnx/s320/datos.jpg)
laborales: puesto , dom
icilio, correo electrónico y teléfono del trabajo.
patrimoniales: información fiscal, historial crediticio, cuentas bancarias, ingresos y egreso, etc.
académicos: trayectoria educativa , titulo, numero de cédula, certificados, etc.
ideológicos: creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas.
de salud: estado civil, historial clínico, enfermedades; información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.
características personales: tipo de sangre, adn, huella digital, etc.
características físicas: color de piel, iris y cabellos, señales particuales, etc.
5.2 ¿QUE ES LA INAI?
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ1rE36vv7-8dh7CnNhLgJwD8zQYa1YOd-SC9YZARvxbsuEBbTH65X4zSD6Y5uKkO8njTG3GO-LxOkMNY2TBss_6Zj19LJrP7dWgTWw73Eh3PGxt6SudmbWt6kFtAw8ZRzkHS7RIoz1FdO/s400/inai1-compressor.jpg)
discriminación ante el flujo de información:
A partir de la entrada en vigor de la ley federal de transparencia y acceso a la información publica gubernamental, el 12 de junio de 2003, mas de 230 dependencias y entidades del gobierno federal tienen la obligación de atender solicitudes de información bajo la vigilancia del IFAI ahora INAI. El INAI promovió la recepción de estas solicitudes a través de Internet, mediante el sistema INFOMEX.
identificación del entorno digital como espacio para promover el intercambio de información y opiniones:
el aprendizaje-enseñanza es encuentra constantemente en una fase de evolución debido a los cambios e innovaciones que surgen. Teniendo como objetivo responder a las demandas educativas de los ciudadanos, ya que estos exigen nuevas vías y caminos para continuar aprendiendo y, al mismo tiempo, para enriquecer su formación a lo largo de la vida. Teniendo un lugar importante concreta mente, los entornos virtuales de aprendizaje (EVA). Donde se configura como espacio virtuales de carácter educativo para la formación individual y colectiva de los usuarios en un nivel inicial, continuando y permanente. por este motivo, interesa conocer el grado de aceptación de los estudiantes que participan de este modelo de enseñanza y aprendizaje.
manejo seguro de información:
Es sin duda un factor letal que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por mas que intente siguen habiendo problemas e inseguridad confidencialidad.
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso de la información únicamente por personas que cuenten con la debida autorización.
DISPONIBILIDAD:
es la característica, cualidad o conficion de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. a groso modo la disponibilidad es el acceso de la información y a los sistemas por personas autorizadas en el momento que asi lo requieras.
INTEGRIDAD:
Busca mantener los datos libres de modificaciones no autorizadas (no es igual a la integridad referencia en base de datos).
ANTIVIRUS:
Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
APORTES:
Estas pautas dadas son de suma importancia para tenerlas en cuentas a la hora de utilizar y almacenar nuestra información, debemos tenerlas en cuentas y aplicarlas para poder estar seguro en cualquier momento y si la vamos a manejar la manejemos bien, con un conocimiento de que tan valioso puede ser esta información.
5.3 ¿CUALES SON LOS ASPECTOS A CUBRIR EN LA SEGURIDAD DEL EQUIPO?
.SOBRE LOS. REGISTROS
Mantener 3 copias del archivo: la original y 2 de respaldo. Esto disminuirá la probabilidad de perder información por tener unidades dañadas por malware o problema físico.
2. Guardar los archivos en 2 unidades distintas de almacenamiento a fin de protegerlos de diferentes daños.
1. Mantener una de las copias "fuera de sitio" , es decir, en un lugar físico distinto al lugar de trabajo. Si por desgracia la contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se destruye por completo el equipo de cómputo, al menos existirá en algún otro lugar la información respalda, y podrá ser recuperada.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzvXuR4cxj0KkZGsqoP8EKbg65xGTJTFCou-NFURBWxDZ7eNqnu6oVVJgZg_cu_HM_7KZCI0FeP3ihcMTqGu8p6b26x8Jl7zq-hWan0-EBZFxnLej5470IJhvb_kOTjo6QrN-8zE9BCCFa/s200/pass-630x450.jpg)
PASO 1: elige una frase
para crear una contraseña segura, puedes comenzar por simple frase. Por ejemplo, utilicemos una cita de Ogden Nash: "Happiness is having a scratch for every itch". Si obtenemos la primera letra de cada palabra y sustituimos "for" por "4", obtenemos: Hihas4ei.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAOO6TiwQ55NxT3LUQAcUX8PY3j_DgxRC8Yq8-cuoYKMmdeP1pk8WtpNXcnyXne_27oAgyssiGHoUU5-O4bCHZifbsr314UhRt3PtK8HB0HR5GNhy1pmOaAd1c7OsuAw07JcVU8wlFHnOS/s200/blog_news_utf8_28092017.png)
Hasta ahora tenemos una contraseña bastante segura, pero podemos mejorarla un poco agregando algunos caracteres especiales como puede ser "#".
PASO 3: asociarla con algún sitio
Podemos utilizar nuestra nueva contraseña en diferentes sitios si utilizamos un prefijo o sufijo relacionado. Probemos tomando la primera letra y las siguientes dos consonantes del nombre del sitio.
Para agregar un podo de aleatoriedad, podemos alternar entre mayúsculas y minúsculas, y si la primera letra en el nombre del sitio es una vocal podríamos ponerla en mayúscula. Para ponerlo aún mas interesante, usaremos la misma regla para decidir si usaremos el nombre del sitio como prefijo o sufijo de nuestra contraseña.
SOBRE LA NAVEGACIÓN EN PAGINAS WEB.
Para ello debe utilizar el sistema de actualizaciones "windows Update" (si su equipo tiene instalado Windows), las actualizaciones de Apple (para los equipos con MacOS), y las actualizaciones de las distintas distribuiciones de Linux o Unix (en caso de usar estos sistemas operativos).
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrUmXVH8Od8hOlv2PSUynNn7PoPuN1S-Nwp1SfCIcriiz3JBKL2xqSb32A9e8XqLJVnod2MIm0aSw0TzY9nrJRZ8RhgroBIgzJOLO5riBxtanzsPA5FS_5Zgn2BWhHhDcmLdl32KJ9HrVO/s320/trafico-internet.jpg)
Utilizar versiones actualizadas de los navegadores para ue esté protegido frente a vulnerabilidades.
Navegar por sitios Web conocidos.
No dejar desatendidos los ordenadores mientras están conectados.
No aceptar la ejecucion de programas cuya descarga se active sin que nos lo solicite.
No descargues/ejecutes ficheros desde sitios sospechos porque pueden contener código potencialmente malicioso.
No aceptar certificados de servidor de paginas Web si su navegador le indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.
Analiza con un antivirus todo lo que descargas antes de ejcutarlo en tu equipo.
Configura el nivel de seguridad de tu navegador según tus preferencias.
Comprobar que el cortafuegos está activo.
Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.
Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalacion de programas y cambios en los valores del sistema.
Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
SOBRE EL USO DE LAS REDES SOCIALES
- -Publica sólo cosas que quieres que el público vea o sepa. Una vez que algo ha salido al internet, ya no puedes controlarlo.
- -Protege tu informacion personal. .Dar a conocer tus números de telefono y dirección hace posible que alguien pueda contractarte directamente. Información como tu cumpleaños, escuelas en las que has estado, tu sitio de empleo y fotos donde se puede identificar dónde te encuentras facilita que alguien pueda localizar el sitio donde vives, donde pasas tiempo o donde está la escuela a las que asistes.
- -Establece límites y fronteras. Pidele a las personas que conoces que no publiquen información tuya personal, comentarios negativos, actualizaciones de dónde estás o en eventos a través de las redes sociales digitales. Pídeles que no publiquen fotos tuyas y que no le pongan etiquetas a tus fotos si eso no es algo que te hace sentir comodo.
- -Trata de mantener privadas tus contraseñas (estar en una relación no significa que tengas que compartir tus contraseñas).
- -No hagas o digas a través de Internet lo que no harías o dirías en persona. Como en el Internet no estás cara a cara con la gente, te puede paracer más facil expresarte, pero lo cierto es que la comunicacion por Internet puede tratarse consecuencias muy reales en tu vida.
Comentarios
Publicar un comentario