PROYECTO PARA CLASES DE INFORMÁTICA

February 19, 2018 | Author: escalo8142 | Category: Web 2.0, Social Networking Service, Internet, Technology, World Wide Web
Share Embed Donate


Short Description

Download PROYECTO PARA CLASES DE INFORMÁTICA...

Description

1

Windows XP

PROYECTO PARA CLASES DE INFORMÁTICA, NIVEL CERO

Consideraciones Generales para el Curso 2010/11: El Proyecto de Clases de Informática que patrocina y organiza la Asociación de Amigos de la Nau Gran a través de la Comisión de Informática y asequible a todos sus socios de manera gratuita, tiene como objetivo primordial, proporcionar a los asociados, unos conocimientos básicos del entorno tanto material (equipo, periféricos, accesorios, etc.), como del inmaterial (software, manuales, operativa, trucos, etc.). La Comisión ha sido encargada por la directiva de la Asociación para que a través de esta formación, nuestro paso por los distintos itinerarios de la Nau Gran puedan ser más cómodos y provechosos. No descubriremos nada nuevo aquí, si afirmamos que nadie, y nosotros menos que nadie, necesitamos ponernos al día en las Nuevas Tecnologías, nosotros no podemos ser el arquetipo del “abuelo” que pide-por favor-al nieto que le diga como “va eso de Internet”, nosotros estamos “obligados” a ser parte de esa Vía Digital de la que tanto se habla. Y esta será nuestra tarea durante el presente Curso que ahora comienza. De acuerdo con lo reseñado en el Título desarrollaremos un tipo de enseñanza para todos aquellos que no se han acercado nunca (o muy poco) al mundo de las TIC,s. Queremos aclarar que nuestra formación, será una formación de partida, que incite a aprender mas y que esta vía deberá ser o autodidacta o en escuelas apropiadas a las que en ningún momento intentaremos hacer la competencia.

2

Programa:

1. Primer_contacto con el Equipo

a. Descripción de un Equipo Estándar i. CPU 1. Registro de Datos 2. Registro de Direcciones 3. Registro de Estado ii. Monitor iii. Teclado iv. Ratón v. Periféricos 1. De salida 2. De entrada 3. De entrada y salida b. Encendido c. Elegir_Aplicacion

2. Conocimiento_del_Entorno_del_Escritorio a. Generalidades b. Partes i. Central ii. Inferior izquierda iii. Inferior derecha

3. Operaciones_con_el_escritorio a. Organizar_Iconos b. Nuevo c. Propiedades

4. Panel_de_Control a. b. c. d. e. f. g. h. i. j. k. l. m. n.

Actualizaciones_Automaticas Agregar_o_Quitar_Hardware Centro_de_Seguridad Conexiones_de_red Cuentas_de_Usuario Dispositivos_de_Sonido_y_Audio Fecha_y_Hora Firewall_de_Windows Impresoras_y_Faxes Mouse Opciones_de_Carpeta Opciones_de_Internet Propiedades_de_Pantalla Sistema

5. Panel_de_todos los Programas.Accesorios a. Accesibilidad

3 b. c. d. e. f. g. h. i. j. k. l. m. n. o. p.

Comunicaciones Entretenimiento Asistente_para_compatibilidad de programas Asistente_para_escaneres y cámaras Bloc de notas Calculadora Conexión a escritorio remoto Explorador de Windows Libreta de direcciones Paint Paseo por Windows XP Simbolo del sistema Sincronizar WordPad Herramientas_del_Sistema

6. El_Procesador_de_textos_WORD 7. La_Hoja_de_Cálculo_EXCEL 8. La_Hoja_de_Presentación_POWER_POINT 9. Internet_y_Seguridad 10. Operaciones_de_Mantenimiento 11. Redes_Sociales 12. Web 2.0

1. Primer contacto con el equipo

Primer (volver)

a. Descripción de un equipo estándar:

i. CPU : unidad central de proceso. Se encarga de la transferencia y procesamiento de la información. Un programa es un conjunto de instrucciones que la CPU procesa. Tiene varios componentes: 1. Registro de datos: Memoria del microprocesador donde se guardan los datos e instrucciones de programas con los que se opera. 2. Registro de direcciones: Donde se guardan las direcciones de memoria. 3. Registro de estado: Indica el estado del microprocesador tras la realización de las últimas operaciones. Se utiliza como control de errores.

4

ii. Monitor: permite visualizar nuestra comunicación con la máquina mediante el software.

iii. Teclado: comunicación con la CPU.

iv. Ratón: funciones.

es nuestro medio de

sustituye al teclado en ciertas

v. Periféricos: cualquier aparato externo conectado al ordenador. En la parte trasera se pueden encontrar los puertos de entrada y comunicación, para conectar impresoras, unidades de almacenamiento, escaners, Internet, etc. Los periféricos pueden ser: 1. De salida: Impresora, monitor, altavoz, etc. 2. De entrada: teclado, ratón, micrófono, etc. 3. De entrada y salida: discos.

b. Encendido del ordenador. Todos los ordenadores se ponen en marcha mediante un botón on-off similar al de la imagen. c. Elegir_Aplicacion con la que vamos a trabajar. Al abrirse el ordenador nos encontraremos esta pantalla:

5

Haremos clic en el icono

INICIO y se desplegará la siguiente pantalla:

6

Haremos clic en Todos los Programas y obtendremos la siguiente pantalla:

7

Obteniendo una lista de todos los Programas instalados. Haciendo clic en el que nos interese, iremos directamente al mismo y podremos trabajar.

2. Conocimiento_del_Entorno_del_Escritorio.

8

Conocimiento (volver) a. Generalidades. El Escritorio, que hemos visto en imágenes anteriores y que se corresponde con la Pantalla que aparece en primer lugar, al encender el ordenador, es un apartado importante en el conocimiento del sistema operativo que estamos utilizando (en nuestro caso Windows 7) y debemos considerarlo como nuestra mesa de trabajo. Como principio, deberíamos tener en el Escritorio el menor numero posible de iconos con el fin de tener “una mesa limpia de papeles”.Como quiera que, por un lado, todas las aplicaciones se pueden abrir desde el menú Inicio y por el otro cada usuario tiene su propia forma de trabajar, concluimos que el Escritorio va a representar un reflejo fiel de la personalidad del usuario y consecuentemente, cada uno lo organizara a su gusto. b. Partes. En el Escritorio, veremos tres partes bien delimitadas. i. Central, donde ubicaremos los iconos de los programas básicos y de uso cotidiano:

(equipo),

(explorador)

y

(procesador de textos ,Word) . ii. Inferior Izquierda, donde se ubican el icono de Inicio y los iconos de los programas abiertos iii. Inferior Derecha, donde tenemos el reloj la fecha y varios iconos indicadores de carga de batería, conexión a redes, idioma, altavoz, etc.

3. Operaciones_con_el_escritorio: Operaciones (volver) Haciendo clic con el botón secundario del ratón en cualquier área del Escritorio, obtenemos la siguiente pantalla:

9

a. Observamos que con el comando Organizar_Iconos accedemos a diversas acciones sobre la disposición de los Iconos en el Escritorio. b. Los siguientes comandos: Actualizar, Pegar y Deshacer pegar, son utilidades simples, y por lo tanto de fácil comprensión.

c. El siguiente comando Propiedades_de_los_Graficos nos permite manipular propiedades del monitor:

10

d. En la siguiente Pantalla veremos Opciones_Graficas:

e. En Nuevo disponemos de un gran número de posibilidades:

11

f. Finalmente en Propiedades obtenemos esta Pantalla muy útil, y con diversas pestañas que nos permitirán manipular gran cantidad de parámetros:

12

4. La Utilidad Panel_de_Control: Panel (volver)

Haciendo clic en: INICIO, obtenemos la pantalla arriba descrita y luego haremos clic en 1 para abrir la ventana con los iconos de las utilidades disponibles, veremos las más importantes: a. Actualizaciones_Automaticas:

b. Agregar_o_Quitar_Hardware:

13

En esta pantalla podemos ver todos los programa instalados y quitar aquellos que ya no utilicemos. c. En Centro_de_Seguridad podremos controlar los parámetros de seguridad de nuestro PC.

14 d. Conexiones_de_red: En esta aplicación veremos todas las conexiones y su estado.

e. Cuentas_de_Usuario: Aquí podremos gestionar las cuentas de Usuarios de nuestro PC.

i. Cambiar una Cuenta:

15

ii. Crear una cuenta nueva:

iii. Cambiar la forma en la que los usuarios inician y cierran sesión:

16

iv. Dispositivos de Sonido y Audio

v. Sonidos:

17

vi. Audio:

vii. Voz:

18

viii. Hardware:

g. Fecha_y_Hora:

19

En esta pantalla tenemos acceso a la modificación de tres parámetros: a. Fecha y Hora b. Zona Horaria c. Hora de Internet h. Firewall de Windows:

i.Impresoras y Faxes:

20

Aquí podemos ver todos los dispositivos instalados y la posibilidad de agregar nuevos equipos o proceder a su configuración, también tenemos la opción poder solucionar problemas, muy útil para sacarnos de apuros. j.Mouse:

En esta opción disponemos de varias pestañas: 1. Botones:

21

2. Punteros :

3. Opciones de Puntero:

22

4. Rueda:

5. Hardware

23

k. Opciones de Carpeta: En esta opción tenemos tres pestañas: a. General:

b. Ver:

24

c. Tipos de Archivo

l.Opciones de Internet: Op_de_Inter(volver) En esta opción disponemos de varias pestañas: a. General

25

b.

Seguridad

c.

Privacidad

26

d.

Contenido

e.

Conexiones

27

f.

Programas

g.

Opciones Avanzadas

28

m.Propiedades de Pantalla: Prop_de_Pant (volver) En esta aplicación encontraremos estas pestañas: a. Temas

b.

Escritorio

29

c.

Protector de Pantalla

d.

Apariencia

30

e.

n.Sistema:

Configuración

31 Disponemos de varias pestañas en esta Pantalla que nos facilita información del Sistema Operativo: a. General

b.

Nombre del Equipo

c.

Hardware

32

d.

Opciones Avanzadas

e.

Restaurar sistema

33

f.

Actualizaciones Automáticas

g.

Acceso Remoto

34

5. Panel de Todos los Programaza Accesorios a. Accesibilidad i. Administrador de Utilidades ii. Ampliador iii. Asistente para Accesibilidad iv. Teclado en Pantalla

Panel (volver)

b. Comunicaciones i. Asistente para conexión nueva

35

ii. Asistente para configuración de red

iii. Asistente para la transferencia de archivos Bluetooth

36

iv. Conexión de red

v. Configurar red inalámbrica

37

vi. HyperTerminal

c. Entretenimiento i. Control de volumen

38

ii. Grabación de sonidos

iii. Reproductor Windows Media

d. Asistente para compatibilidad de programas

39

e. Asistente para escáneres y cámaras

f. Bloc de Notas

40

g. Calculadora

h. Conexión a Escritorio remoto

i. Explorador de Windows

41

j. Libreta de Direcciones

k. Paint

42

l. Paseo por Windows XP

m. Símbolo del Sistema

43

n. Sincronizar

o. WordPad

44

p. Herramientas del Sistema i. Activar Windows

45 ii. Asistente para transferencia de archivos y configuraciones

iii. Centro de seguridad

iv. Desfragmentador de discos

46

v. Información del sistema

vi. Internet Explorer (sin complementos)

47

vii. Liberación de espacio en disco

viii. Mapa de caracteres

ix. Restaurar sistema

48

x. Tareas programadas

6. El Procesador de Textos. WORD

49 Volver_a_WORD

EL PROCESADOR DE TEXTOS WORD Contenido: Tema I Tema II Tema III Tema IV Tema V Tema VI Tema VII Tema VIII Tema IX Tema X Tema XI Tema XII Tema_XIII Tema_XIV

Tema I

Arrancar

Primer documento 1. 2. 3. 4.

Arrancar Word El primer texto Guardar un documento Abrir un documento

50

Tema II Introducción

Introducción

1. Distintas formas de arrancar 2. Elementos de la pantalla inicial 3. Barras de herramientas

Tema III Edición básica

Edición_Básica

Desplazarse por un documento 1. 2. 3. 4. 5. 6. 7.

Seleccionar Eliminar Deshacer y rehacer Copiar, cortar y pegar Buscar Distintas formas de ver un documento Ver varios documentos a la vez

Tema IV

Guardar_y_Abrir

Guardar y Abrir 1. Guardar 2. Guardar como 3. Abrir

Tema V

Formato_carácter_y_párrafo

Formato carácter y párrafo 1. Formato carácter-Fuentes 2. Formato párrafo 3. Otros formatos

Tema VI

Ortografía_y_gramática

Ortografía y gramática 1. 2. 3. 4.

Revisión ortográfica Revisión gramatical Errores ortográficos Opciones de ortografía

Tema VII Diseño de página 1. Configurar página

Diseño_de_página

51 2. Números de página 3. Encabezados y pie de página

Tema VIII Tablas 1. 2. 3. 4. 5. 6.

Tablas

Creación de tablas Despalazarse,seleccionar y borrar tablas Barra de herramientas.Tablas y bordes Menú contextual de tablas Ajustar texto y márgenes Mover libremente,tablas anidadas y ajuste de imágenes

Tema IX Estilos

Estilos

1. Aplicar estilos 2. Crear y modificar estilos

Tema X Plantillas

Plantillas

1. Utilización de las plantillas de Word 2. Modificar plantillas 3. Crear plantillas a partir de documentos de Word

Tema XI Imágenes y gráficos 1. 2. 3. 4. 5. 6. 7. 8.

Imágenes_y_Gráficos

Tipos de archivos gráficos Insertar imágenes Manipular imágenes Insertar WordAr Modificar WordArt Insertar imágenes desde escáner o cámara Insertar imágenes desde Internet Insertar imágenes desde el portapapeles

Tema XII Impresión 1. Desde la barra de menú

Impresión

52 2. Descripción de la ventana Imprimir

Tema XIII Distintas pantallas de la herramienta Barra de Menú

Pantallas

Tema XIV Ejercicio Práctico W4

W4

Arrancar Word ArrancarW Volver En esta pantalla (Escritorio) hacemos clic en Todos los Programas/Microsoft Office/ MS Word 2003. VolverW

53

De la acción anterior obtenemos la pantalla de inicio del programa Word

54

Haremos clic en Nuevo para acceder al documento de trabajo.

55 Escribimos un pequeño texto de muestra y clic en Guardar como.

Pondremos Nombre de archivo y clic en Guardar.

56

57

Introducción En Archivo clic en Abrir para localizar un documento.

volver_a_Intro

58 Accedemos a Mis Documentos, donde tenemos el documento guardado llamado, Guillermo Escalona Romero. Clic sobre el documento y clic en Abrir.

Barras de Herramientas Clic en Herramientas y clic en Personalizar.

59

Obtenemos la ventana de Personalizar, donde podremos seleccionar las barras de Herramientas que queremos activas.

60

Edición Básica

volver_a_Edición_Básica

61

En Edición tenemos distintas opciones como vemos en el desplegable.

Podremos elegir tres formas de ver el documento: Impresión, Lectura y Esquema

62

Con esta opción podemos comparar dos documentos activos.

63

64

Guardar y Abrir

Volver_a_Guardar_y_Abrir

65

Formato carácter y párrafo

volver_a_Formato

Clic en Formato-Fuente para acceder a la caja de Fuente, donde encontraremos diversas posibilidades de gestión.

Clic en Formato-Párrafo para acceder a diversas posibilidades de configuración.

66

Haciendo clic en el ángulo inferior izquierdo “tabulaciones”, obtenemos esta pantalla:

67

68 Ortografía y gramática

volver_a_OG

Clic en Herramientas para acceder al corrector de ortografía y gramática.

Diseño de página En Archivo, clic en Configurar página:

volver_a_Diseño

69

Clic en pestaña Márgenes:

70

Clic en pestaña Papel:

71

Clic en pestaña Diseño:

72

Clic en Ver y Encabezado y pie de página:

73

74

75

Tablas

volver_a_Tablas

76

77

Tablas Anidadas

78 Con esta opción crearemos una tabla dentro de otra.Podemos hacerlo colocando el cursor dentro de la celda en la que queramos anidar la nueva tabla y clic en el Menú Insertar Tabla: 1.- Creamos una Tabla de 4x3 2.- En la casilla a3, insertamos una nueva Tabla de 3x3

79 Estilos

Plantillas

volver_a_Estilos

volver_a_Plantillas

80

Imágenes y Gráficos

volver_a_IG

81

Impresión

volver_a_Impresión

82

Pantallas

volver_a_Pantallas

83

84

85

86

87

88

89

90

W4

Volver

91

92

93

94

7. La Hoja de Cálculo. EXCEL

Excel (volver)

95

LA HOJA DE CÁLCULO-EXCEL

96

97

98

99

100

101

102

INTRODUCIR Y MODIFICAR TEXTO EN UNA CELDA

103

104

105

106

GUARDAR UN LIBRO DE TRABAJO

107

108

109

CERRAR UN LIBRO DE TRABAJO

110

111 NUEVO LIBRO DE TRABAJO

112

ABRIR UN LIBRO DE TRABAJO

113

114

115

INSERTAR UNA FUNCIÓN

116

117

118

119

120

121

8. La Hoja de Presentación. POWER POINT

Microsoft PowerPoint

Power_Point (volver)

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

9. Internet y Seguridad

Volver_a_Internet

INTERNET CONCEPTO-UTILIZACIÓN-SEGURIDAD Según la Wikipedia,

Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en línea. El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.[3

Internet y sociedad

141

Sitios de Internet por países. Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea. Un ejemplo de esto es el desarrollo y la distribución de colaboración del software de Free/Libre/OpenSource (SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org. Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una descentralización repentina y extrema de la información y de los datos. Algunas compañías e individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios actualizables. Algunas organizaciones comerciales animan a su personal para incorporar sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre. Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en este aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas. No obstante, en el transcurso del tiempo se ha venido extendiendo el acceso a Internet en casi todas las regiones del mundo, de modo que es relativamente sencillo encontrar por lo menos 2 computadoras conectadas en regiones remotas.[cita requerida] Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y una responsabilidad. Para la gente que está interesada en otras culturas, la red de redes proporciona una cantidad significativa de información y de una interactividad que sería inasequible de otra manera.[cita requerida] Internet entró como una herramienta de globalización, poniendo fin al aislamiento de culturas. Debido a su rápida masificación e incorporación en la vida del ser humano, el espacio virtual es

142

actualizado constantemente de información, fidedigna o irrelevante.[cita requerida] Ocio Muchos utilizan la Internet para descargar música, películas y otros trabajos. Hay fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del tiempo. La mensajería instantánea o chat y el correo electrónico son algunos de los servicios de uso más extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creación de espacios y perfiles públicos en donde los internautas tienen la posibilidad de colocar en la red fotografías y comentarios personales. Se especula actualmente si tales sistemas de comunicación fomentan o restringen el contacto de persona a persona entre los seres humanos.[cita requerida] En tiempos más recientes han cobrado auge portales como YouTube, en donde los usuarios pueden tener acceso a una gran variedad de videos sobre prácticamente cualquier tema. La pornografía representa buena parte del tráfico en internet, siendo a menudo un aspecto controvertido de la red por las implicaciones morales que le acompañan. Proporciona a menudo una fuente significativa del rédito de publicidad para otros sitios. Muchos gobiernos han procurado sin éxito poner restricciones en el uso de ambas industrias en Internet. El sistema multijugador constituye también buena parte del ocio en Internet. Internet y su evolución Antes Internet nos servía para un objetivo claro. Navegábamos en Internet para algo muy concreto. Ahora quizás también, pero sin duda alguna hoy nos podemos perder por el inmenso abanico de posibilidades que nos brinda la Red. Hoy en día, la sensación que nos produce Internet es un ruido interferencias una explosión cúmulo de ideas distintas, de personas diferentes, de pensamientos distintos de tantas y tantas posibilidades que para una mente pueda ser excesivo. El crecimiento o más bien la incorporación de tantas personas a la Red hace que las calles de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un planeta extremadamente conectado entre sí entre todos sus miembros. El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones virtuales entre personas. Conociendo este hecho y relacionándolo con la felicidad originada por las relaciones personales, podemos concluir que cuando una persona tenga una

143

necesidad de conocimiento popular o de conocimiento no escrito en libros, puede recurrir a una fuente más acorde a su necesidad. Como ahora esta fuente es posible en Internet dicha persona preferirá prescindir del obligado protocolo que hay que cumplir a la hora de acercarse a alguien personalmente para obtener dicha información y por ello no establecerá una relación personal sino virtual. Este hecho, implica la existencia de un medio capaz de albergar soluciones para diversa índole de problemas. Como toda gran revolución Internet augura una nueva era de diferentes métodos de resolución de problemas creados a partir de soluciones anteriores. Algunos sienten que Internet produce la sensación que todos hemos sentido alguna vez, produce la esperanza que necesitamos cuando queremos conseguir algo. Es un despertar de intenciones que jamás antes la tecnología había logrado en la población mundial. Para algunos usuarios internet genera una sensación de cercanía, empatía, comprensión, y a la vez de confusión, discusión, lucha y conflictos que ellos mismos denominan como la vida misma. Acceso a Internet

Esquema con las tecnologías relacionadas al internet actual Internet incluye aproximadamente 5000 redes en todo el mundo y más de 100 protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios disponibles en la red mundial de PC, han avanzado mucho gracias a las nuevas tecnologías de transmisión de alta velocidad, como DSL y Wireless, se ha logrado unir a las personas con videoconferencia, ver

144

imágenes por satélite (ver tu casa desde el cielo), observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y películas para descargar. El método de acceso a Internet vigente hace algunos años, la telefonía básica, ha venido siendo sustituida gradualmente por conexiones más veloces y estables, entre ellas el ADSL, Cable Módems, o el RDSI. También han aparecido formas de acceso a través de la red eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la posibilidad de doble vía, utilizando el protocolo DVB-RS). Internet también está disponible en muchos lugares públicos tales como bibliotecas, hoteles o cibercafés y hasta en shoppings. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes inalámbricas, hoy presentes en aeropuertos, subterráneos, universidades o poblaciones enteras.

SEGURIDAD La seguridad es fundamental en la utilización de las nuevas tecnologías y concretamente en el uso de Internet y en sus múltiples herramientas que utilizamos diariamente además de la conocida www, como son: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en línea. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

145

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. Los medios para conseguirlo son: • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

146

• Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. • Algunas afirmaciones erróneas comunes acerca de la seguridad • Mi sistema no es importante para un cracker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. • Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. • Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. • Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. • Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

147

Resumiendo estas ideas y para la mayoría de nosotros, en base al tipo de utilización que hacemos de los recursos de Internet, que suele ser de usuario medio podíamos sentar las siguientes premisas: • Instalar un antivirus efectivo que se actualice periódica y automáticamente. • Visitar solo sitios conocidos y seguros • En transacciones económicas vigilar que la página sea https:// • No facilitar nunca y a nadie nuestras claves • Proveernos de claves seguras (mínimo 8 dígitos alfanuméricos) y cambiarlas periódicamente

CUENTAS DE USUARIOS Una forma efectiva de evitar que nuestro PC se vea afectado por posibles amenazas en las descargas, es la utilización de distintos usuarios para distintas funciones. Los distintos tipos de usuarios que podemos encontrar en Windows son: • Administrador del sistema Controla el sistema operativo. Tiene permisos para verlo, ejecutarlo, instalarlo y borrarlo todo. Para instalar una nueva aplicación necesitas ser un usuario de este grupo. • Usuario limitado El usuario limitado se distingue del administrador principalmente en que en que no tiene permisos para instalar programas, pero puede utilizar los instalados por administradores. Un usuario limitado no tendrá acceso a los

148

archivos de otros usuarios, ni a componentes importantes del sistema operativo. ¿Cual es el principal problema de utilizar siempre el ordenador en modo administrador? Pues sencillamente que al no tener ninguna restricción sobre el sistema operativo, si un virus entra en tu máquina por la red, o te descargas un archivo infectado y lo ejecutas, tiene control total sobre el sistema pues se ejecuta con los permisos de tu cuenta. El programa malicioso se podrá poner como autoejecutable cada vez que inicies el sistema operativo, e incluso tendrá privilegios para ocultar su presencia a antivirus y cortafuegos. Parece claro que trabajar siempre como administrador del sistema no es una buena política de seguridad. ¿Qué podemos hacer entonces para mejorar la integridad de nuestro sistema? Muy sencillo, utilizar la gestión de usuarios de Windows XP para separar las tareas de administración del uso habitual de nuestro ordenador. Nuestro objetivo será crear dos cuentas de usuario en nuestro sistema: una de administrador que utilizaremos sólo para éstas tareas, y otra de usuario limitado que será la que usaremos normalmente.

10. Operaciones de Mantenimiento

volver_a_Operaciones_de_Mantenimient o

MANTENIMIENTO DEL PC

Descargaremos de Internet unas herramientas de Internet que nos permitirán realizar un mantenimiento optimo de nuestro PC.La utilidades que lleva incorporadas Windows XP también se pueden utilizar pero estas, además de ser gratuitas, son de código libre por lo que se mejoran constantemente con actualizaciones automáticas en Red. La primera utilidad se llama CCleaner y la podemos descargar del enlace:

149

http://www.filehippo.com/download_ccleaner/

haciendo clic en

Download Latest Version (ángulo superior derecho)

A continuación tres pantallas informativas de las principales opciones: CLEANER REGISTRY TOOLS

150

La segunda es Defraggler, una utilidad que sustituye con creces al Desfragmentador de disco que lleva Windows y que deberemos de utilizar con cierta frecuencia si queremos que nuestro PC no se resienta con infinidad de

151 archivos mal organizados que ocupan mas espacio y disminuyen la velocidad de funcionamiento. La www de descarga es: http://www.filehippo.com/download_defraggler

haciendo clic en

Download Latest Version (ángulo superior derecho)

A continuación tres pantallas informativas de las principales opciones:

152

153 La tercera es Recuva, una utilidad que nos permitirá recuperar archivos borrados accidentalmente y que también han sido eliminados de la papelera de reciclaje. La podemos descargar en: http://www.filehippo.com/download_recuva

haciendo clic en

Download Latest Version (ángulo superior derecho)

A continuación tres pantallas informativas de la utilidad:

154

155

La cuarta utilidad que veremos se llama Speccy y nos dará una información completa de nuestro sistema operativo y todo el software instalado. Podremos descargarlo desde: http://www.piriform.com/speccy/download A continuación una pantalla informativa del programa:

156

11. Redes Sociales

volver_a_Redes_Sociales

Servicios de red social De Wikipedia, la enciclopedia libre Un servicio de red social se centra en la construcción y la verificación de las redes sociales online para las comunidades de personas que comparten intereses y actividades, o que están interesados en explorar los intereses y las actividades de otros, y que requiere el uso de software.

Introducción La mayoría de los servicios están principalmente basados en la web y ofrecen una colección de diversas vías para que los usuarios puedan interactuar, como el chat, mensajería, correo electrónico, videoconferencia, chat de voz, el uso compartido de archivos, blogs, grupos de discusión, tienda virtual, etc. Los principales tipos de servicios de redes sociales son las que contienen los directorios de algunas categorías (como los amigos), los medios para conectarse con los amigos (por lo general, con la libre descripción de páginas), y recomienda los sistemas vinculados a la confianza. Los métodos populares combinan ahora muchos de estos:MySpace y Facebook son los más utilizados en América del Norte; Bebo,MySpace, Skyblog, Facebook, Hi5 y Tuenti en partes de Europa; Hi5, Sonico, Fotolog, Orkut y Muugoo en América del Sur y América Central; Friendster, Orkut y CyWorld en Asia y las Islas del Pacífico y LiveJournal en Rusia. Le Monde proporcionó un mapa detallado de popularidad. Ha habido algunos intentos de estandarizar este tipo de servicios debido a la necesidad de evitar la duplicación de entradas de los amigos y los intereses (véase el estándar FOAF y la Open Source Initiative), pero esto ha dado lugar a algunas inquietudes acerca de la privacidad.

Historia de los servicios de red social La idea de que las computadoras individuales vinculadas electrónicamente podrían formar la base de la interacción social se sugirió desde el principio - por ejemplo, The Network Nation[1] esbozó de manera efectiva cómo la comunicación mediante un ordenador debe ser desarrollada para este fin.

157 Hay muchos de los primeros esfuerzos de apoyo a las redes sociales a través de la comunicación por ordenador, incluida la Usenet, ARPANET, servicios de tablón de anuncios (BBS), y EIES: Murray Turoff basada en el servidor de Servicio de Intercambio de Información Electrónica (Turoff y Hiltz, 1978, 1993). El Grupo de Información de enrutamiento ha elaborado un esquema de como el proto-Internet debe apoyarlo. Los primeros sitios web de redes sociales incluidos Classmates.com (1995), centrándose en los vínculos con el antiguo colegio, y SixDegrees.com (1997), centrándose en los vínculos indirectos son dos modelos diferentes de la creación de redes sociales que se produjeron en 1999 y que fueron basados en la confianza, desarrollado por Epinions.com, y basada en la amistad, como los elaborados por Jonathan Obispo y se usaron en algunos sitios regionales del Reino Unido entre 1999 y 2001. Innovaciones incluidas no solo mostrando quienes son "amigos", pero dando a los usuarios más control sobre el contenido y conectividad. Para el año 2005, un servicio de red social MySpace, informó que había conseguido más visitas que Google alcanzando el primer lugar en cuanto a tráfico virtual se refiere. En 2007, Facebook, una de las principales redes, comenzó a permitir desarrollos externos y añadir aplicaciones, estableciendo un modelo que ha sido adoptado por la mayoria de los sitios de redes sociales. La creación de redes sociales empezó a florecer como un componente de la estrategia de negocios de Internet, alrededor de marzo de 2005, cuando Yahoo lanzó Yahoo! 360º. En julio de 2005 News Corporation compró MySpace, seguida de la compra de Friends Reunited por la ITV (Reino Unido), en Diciembre de 2005. Varios sitios de redes sociales han surgido de la restauración a los diferentes idiomas y países. Se estima que actualmente hay más de 200 sitios de redes sociales existentes utilizando estos emergentes modelos de redes sociales.

Típica estructura de un servicio de redes sociales Básico En general, los servicios de redes sociales permiten a los usuarios crear un perfil para ellos mismos, y se pueden dividir en dos grandes categorías: la creación de redes sociales internas (ISN) y la creación de redes sociales externos (ESN) como, por ejemplo, MySpace, Bebo y Facebook. Ambos tipos pueden aumentar el sentimiento de comunidad entre las personas. El ISN es un cerrado y privado comunidad que se compone de un grupo de personas dentro de una empresa, asociación, sociedad, el proveedor de educación y organización, o incluso una "invitación", creado por un grupo de usuarios en un ESN. El ESN es una red abierta y la disposición de todos los usuarios de la web para comunicarse y están diseñados para atraer a los anunciantes. Los usuarios pueden añadir una imagen de sí mismos y con frecuencia pueden ser "amigos" con otros usuarios. En la mayoría de los servicios de redes sociales, tanto los usuarios deben confirmar que son amigos antes de que estén vinculados. Por ejemplo, si Alice pone a Bob como un amigo, entonces Bob tendría que aprobar la solicitud de amistad de Alice antes de que se colocaran como amigos. Algunos sitios de redes sociales tienen un "favoritos" que no necesita la aprobación de los demás usuarios. Las redes sociales por lo general tienen controles de privacidad que

158 permite al usuario elegir quién puede ver su perfil o entrar en contacto con ellos, entre otras funciones.

Características adicionales Algunas redes sociales tienen funciones adicionales, como la capacidad de crear grupos que comparten intereses comunes o afiliaciones, subir videos, y celebrar debates en los foros. Geosocial networking da la opción de cartografía de los servicios de Internet para organizar la participación de los usuarios en torno a las características geográficas y sus atributos.

Modelo de negocios Pocas redes sociales actualmente cobran por los Miembros. En parte, esto puede ser debido a la creación de redes sociales, que es un servicio relativamente nuevo, y el valor de su uso no se ha establecido firmemente en los clientes. Empresas como MySpace y Facebook venden publicidad en línea en su sitio web. Por lo tanto, están buscando grandes miembros, y la carga para la adhesión sería contraproducente. Algunos creen que la información más profunda que tienen los sitios de cada uno de los usuarios permitirá publicidad orientada mucho mejor que cualquier otro sitio en la actualidad. Los sitios también están buscando otras maneras de hacer dinero, como por la creación de un mercado en línea o mediante la venta de información profesional y las relaciones sociales a las empresas: como LinkedIn. Las redes sociales funcionan con arreglo a un modelo de negocio autónomas, en la que una red social de los miembros de servir los dos roles de los proveedores y los consumidores de contenido. Esto es en contraste con un modelo de negocio tradicional, en donde los proveedores y los consumidores son distintos agentes. Los ingresos son generalmente adquirida en el modelo de negocio autónomas a través de la publicidad, pero basada en los ingresos de suscripción es posible cuando los niveles de la composición y contenido son lo suficientemente altos.

Privacidad En las grandes redes de servicios sociales, se ha aumentado la preocupación de los usuarios acerca de dar demasiada información personal y de la amenaza de los depredadores sexuales. Los usuarios de estos servicios deben ser conscientes de los virus o el robo de datos. Sin embargo, los grandes servicios, como MySpace, con frecuencia el trabajo con la policía para tratar de evitar este tipo de incidentes. Además, existe una percepción de amenaza de la privacidad en relación con la puesta demasiada información personal en manos de las grandes empresas o los organismos gubernamentales, permitiendo un perfil que se producen en el comportamiento de un individuo en la que las decisiones, en detrimento de una persona, puede ser adoptado. Además, es un tema sobre el control de los datos - la información de haber sido alterado o eliminado por el usuario puede, de hecho, se mantenga y / o pasados a 3 de las partes. Este peligro se puso de relieve cuando el

159 controvertido sitio de redes sociales Quechup cosechado direcciones de correo electrónico de los usuarios cuentas de correo electrónico para su uso en una operación de spamming. En investigación médica y científica, pidiendo información acerca de los temas de su comportamiento normalmente es estrictamente escrutado por las juntas de revisión institucional, por ejemplo, para asegurar que los adolescentes y sus padres han informado. No está claro si las mismas reglas se aplican a los investigadores que recogen datos de los sitios de redes sociales. Estos sitios a menudo contienen una gran cantidad de datos que es difícil de obtener a través de los medios tradicionales. Aunque los datos son públicos, volver a ella en un trabajo de investigación puede ser considerado invasión de la intimidad.

12. Web 2.0 De Wikipedia, la enciclopedia libre

volver_a_Web_2 .0

El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. Se asocia estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee , quien

160 califico al término como "tan solo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar

Introducción El concepto original del contexto, llamado Web 1.0 era páginas estáticas programadas en HTML (Hyper Text Mark Language) que no eran actualizadas frecuentemente. El éxito de las .com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) servían páginas HTML dinámicas creadas al vuelo desde una actualizada base de datos. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores importantes. Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.

Origen del término El término fue acuñado por Dale Dougherty de O'Reilly Media en una tormenta de ideas con Craig Cline de MediaLive para desarrollar ideas para una conferencia. Dougherty sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban. Dougherty puso ejemplos — "DoubleClick era la Web 1.0; Google AdSense es la Web 2.0. Ofoto es Web 1.0; Flickr es Web 2.0." — en vez de definiciones, y reclutó a John Battelle para dar una perspectiva empresarial, y O'Reilly Media, Battelle, y MediaLive lanzó su primera conferencia sobre la Web 2.0 en octubre de 2004. La segunda conferencia se celebró en octubre de 2005. En 2005, Tim O'Reilly definió el concepto de Web 2.0. El mapa meme mostrado (elaborado por Markus Angermeier) resume el meme de Web 2.0, con algunos ejemplos de servicios. En su conferencia, O'Reilly, Battelle y Edouard resumieron los principios clave que creen que caracterizan a las aplicaciones web 2.0: la web como plataforma; datos como el "Intel Inside"; efectos de red conducidos por una "arquitectura de participación"; innovación y desarrolladores independientes; pequeños modelos de negocio capaces de redifundir servicios y contenidos; el perpetuo beta; software por encima de un solo aparato. En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos. Así, podemos entender por Web 2.0, como propuso Xavier Ribes en 2007, "todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos a

161 la información existente), bien en la forma de presentarlos o en contenido y forma simultáneamente". El uso del término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos. Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0. Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que busque etiquetarlos con nuevas versiones, sino por que creo firmemente que la única constante debe ser el cambio, y en Internet, el cambio debe de estar presente más frecuentemente.

Servicios asociados Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar: •





Blogs: La blogosfera es el conjunto de blogs que hay en Internet. Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. Hay diversos servidores de weblog gratuitos como por ejemplo: o Blogger. o Wordpress. Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos: o Wikia. o Wetpaint. o Wikipedia, es el ejemplo más conocido de wiki y de creación colaborativa del conocimiento. Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial. o Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo o enlazándolos a facebook, twiter, etc.  Scribd Sencillo y con recursos muy interesantes.  Calameo  Issuu Con una presentación magnífica.

162 Vídeos: lugares donde compartimos nuestros vídeos.  Youtube  Universia.tv o Presentaciones: existen lugares como Youtube pero para subir y compartir tus presentaciones.  Slideshare  Photopeach Más para presentaciones de fotos con música. o Fotos:  Flickr Plataformas educativas: o Moodle o Webquest: Unidades didácticas interactivas y muy fáciles de crear.  Phpwebquest  Webquest Creador o



*Texto elaborado por la Comisión de Informática de la Asociación de Amigos de la Nau Gran de la Universidad de Valencia. Uso exclusivo para los alumnos de los Cursos impartidos por la Asociación con carácter gratuito.

Ir_a_Página_1

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF