Upload
abrahan-bailen
View
7
Download
0
Embed Size (px)
Citation preview
Uso de la Web 2.0
Conceptos asociados
INTERNET Y LA WEB
¿Qué significa Internet?
• INTERnational NETwork of Computers (Red Internacional de Computadores)
¿Qué es Internet?
• Es una red de redes:
Redes de computadores conectadas entre sí a través de un...
• Lenguaje común o protocolo.Este es el protocolo TCP/IP, que permite que redes distintas funcionen como una red única.
¿Qué significa TCP/IP?
• Acrónimo de 2 siglas de protocolos:• TCP: Protocolo de Control de Transmisión• IP: Protocolo de Internet
TCP/IP es la base de Internet, y permite comunicar computadores que usan diferentes sistemas operativos.
Para usar Internet necesito
• Equipo o dispositivoPC, notebook, netbook, SmartPhone, etc.
• Conexión (medio de comunicación)ADSL, cable, fibra óptica, medios inalámbricos, etc.
• Módem (establece la conexión entre nuestro PC y la línea de transmisión).– PC trabaja en forma digital (0s y 1s)
mientras líneas de transmisión trabajan en forma analógica.
– Módem permite pasar de analógico a digital y viceversa.
– Modulador - Demodulador.
Para usar Internet necesito
• ISP (Internet Service Provider)
Movistar, VTR, Claro, Entel, etc.– Gestiona la conexión entre
nuestro PC e Internet.– Asigna a nuestro PC una
dirección IP que lo identifica dentro de Internet.
Para usar Internet necesito
Para navegar en la Web necesito• Navegador
– Programa capaz de leer la información en los servidores de Internet (escrita en lenguaje HTML o similar, y presentarla en pantalla formateada para el usuario).
¿Y el ancho de banda?
• Volumen de información que se transmite por la red en cierto tiempo.– Se mide en Mbps (Megabits por segundo)– A mayor ancho de banda, mayor velocidad
• La velocidad real varía en función de:– Tipo de conexión a Internet (wifi, alámbrica)– Número de usuarios simultáneos– Tráfico de los sitios visitados– El equipo que navega en la Web
¿Qué significa Web?
• World Wide Web = www (“Telaraña a lo ancho del mundo“).
¿Qué es la Web?
• Un sistema de información– Sistema de documentos
interconectados por enlaces de hipertexto, que se ejecutan en Internet.
– Permite el acceso a información enlazada mediante el protocolo HTTP (HyperText Transfer Protocol).
• Creado en 1989– Tim Berners-Lee (inglés) y Robert Cailliau
(belga).
Entonces, la Web es…
• UNO de los servicios que ofrece Internet, que permite la consulta remota de documentos de hipertexto (protocolo HTTP)
ver páginas Web
¿Son lo mismo?
• La Web es UNO de los servicios de Internet (para consulta remota de documentos de hipertexto: http).– Otros servicios: transferencia de
archivos, correo electrónico, telefonía IP, televisión IP, etc.).
Web ≠Internet
¿Qué es una URL?
• Uniform Resource Locator: la ruta que se escribe en la barra de direcciones del navegador y permite que encontrar la página.– http:// www.google.cl– http://www.facebook.com
Ejemplo de URL
Protocolo Nombredel dominio
Tipo de dominio
Ruta del documento
http://www.microsoft.com/learning/default.asp
Ejemplos:http://www.irfe.clhttp://www.educarchile.clhttp://www.eduteka.orghttp://www. futbol.com.ar
Dominios de primer nivel
• .com cias./empresas comerciales;• .edu instituciones educativas; • .gob instituciones de gobierno; • .mil instit. de Fuerzas Armadas; • .net org. relacionadas con Internet;• .org org. sin fines de lucro;• .biz empresas comerciales; • .info proveedores serv. información
Dominios geográficos• .ar Argentina• .au Australia• .bo Bolivia• .br Brasil• .ca Canadá• .cl Chile• .co Colombia• .de Alemania• .fr Francia
• .uk Reino Unido• .it Italia• .jp Japón• .pa Panamá• .pe Perú• .py Paraguay• .uy Uruguay• .ve Venezuela• .us Est. Unidos
Más info en http://es.kioskea.net/contents/internet/dns.php3
¿Para qué nos sirve la URL?
• Entrega información preliminar sobre el sitio que vamos a visitar o sobre el documento que vamos a descargar.
¡Calidad y confiabilidad de la información!
Actividad N° 2
• En grupo de 3 personas, buscar un sitio (contenido educativo), de cada uno de los países de América Latina– Argentina, Bolivia, Brasil, Chile,
Colombia, Costa Rica, Cuba, Ecuador, El Salvador, Guatemala, Haití, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, República Dominicana, Uruguay, Venezuela, Puerto Rico, Guayana Francesa.
¿Cuál elegir?
NAVEGADORES
Navegar en la Web
Navegador o Browser• Programa que permite visualizar las
páginas Web.
2. Firefox1. Google Chrome
4. Safari3. InternetExplorer
5. Ópera
¿Cuál hay que usar?• Windows: Internet Explorer• Multiplataforma (W, M, L):
Firefox, Google Chrome, Opera• Mac: Safari• Criterios:–Velocidad–Seguridad–Simplicidad–Complementos
¿Dónde vamos?
EVOLUCIÓN DE LA WEB
Web 1.0 (1991-2003)
• Sólo de lectura– Usuario no podía
interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.).
• Más bien una vitrina.• A lo sumo, libros de
visitas en línea.
Web 2.0
• Web social, centrada en redes sociales y comunidades, lo que facilita compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración .
• No sólo se busca y lee información, sino que también se intercambia.
Web 2.0
• Permite a los usuarios interactuar y colaborar entre sí como creadores de contenido en una comunidad virtual, a diferencia de sitios web estáticos (Web 1.0) donde los usuarios observaban pasivamente los contenidos creados para ellos.
Web 2.0• No es una nueva versión de la Web• No se refiere a cambios en las
especificaciones técnicas de la Web• Se refiere a cambios en la forma
en que desarrolladores de software y usuarios finales utilizan la Web.
En la Web 2.0
• Protagonista central: el usuario (pero no como el de antes).
• El infociudadano actual desempeña un nuevo rol de prosumidor (productor + consumidor de información).– Pasamos de páginas estáticas, raramente
actualizadas, a un modelo donde cualquiera, sin necesidad de conocimientos informáticos, puede tener su espacio en la Red.
En la Web 2.0
• Gran cambio social, distinta forma de usar las herramientas, donde prima la inteligencia colectiva.
• Participación es el eje central
“Nadie sabe todo, todos saben algo”
“Nadie sabe más que todos juntos”
“Todo el conocimiento reside en las redes”
En la Web 2.0
• En teoría: “Todos generamos contenidos de forma colaborativa, los compartimos y los etiquetamos para clasificar y ordenar la información”.
• En la práctica: sólo unos pocos generan contenidos y muchos ejercen de "lurkers" o "mirones”.
¿Cómo llegamos aquí?
1. El hardware IBMGrandes computadores con terminales “tontos”.
2. El software MicrosoftTodo lo necesario estaba instalado en los PC, escasa conectividad.
3. La Red Google (hasta ahora).Información está en la "nube" y en nuestros equipos sólo necesitamos conexión a Internet y un navegador.
Ejemplos Web 2.0
• Blogs• Wikis• Redes sociales• Entornos para
compartir recursos
Herramientas Web 2.0
• Facebook• Youtube• Twitter• LinkedIn• Slideshare• Myspace• Google Drive• Pinterest
• Flickr• Wikipedia• Blogger• Wordpress• Googlesites• Moodle• Dropbox• Encuestas
Herramientas Web 2.0
Herramientas Web 2.0
• ¿Qué hacer ante el alud constante de nuevas herramientas?
Pensar – Explorar – Racionalizar
Las tecnologías no cambian la manera de enseñar, pero pueden ayudar a introducir nuevas metodologías y
entornos.
Aspectos legales y éticos
INFORMACIÓN EN LA WEB
Licencia de software
• Es un contrato entre el licenciante (autor/ distribuidor) y el licenciatario del programa (consumidor /empresa), para usar el software cumpliendo una serie de términos y condiciones establecidas.
Derechos de licencia• Una licencia no otorga la propiedad
del programa, sino sólo el derecho a utilizarlo en un(os) equipo(s).
• Diferentes licencias:– Producto Empaquetado (Caja)– OEM: Original Equipment Manufacturer– Licencia por Volumen
Licencia de código abierto• SW con licencia de uso sin costo.
– Sistemas Operativos: Ubuntu y Debian (basados en Linux), Android (de Google) para smartphones y tablets.
– Programas: suites ofimáticas Open Office y Libre Office, Firefox, cliente correo Thunderbird, reproductor multimedia VLC, editor de imágenes GIMP.
– Antivirus: Avast, AVG, otros.
Creative Commons• Proyecto internacional cuyo objetivo
es que los propios autores definan los términos de uso de sus obras:– Attribution– Non commercial– No Derivate Works– Share alike
• En Chile administrado por Universidad de Chile y ONG Derechos Digitales.
Creative Commons• Especialmente indicado para
buscar imágenes sin vulnerar derechos de autor de ningún tipo.
Más info:
http://www.creativecommons.cl/
Usar información Web
• Citar el autor del contenido o el sitio de donde obtuvo el material.
• Respetar los derechos de autor de imágenes que están en la Web.
• No publicar información ajena como si fuese propia.
Siempre se debe citar la fuente de información.
Actividad N° 3
• En grupos de 2 personas, buscar 10 fotografías de animales que tengan licencia CC.
• Indicar que permisos otorga el autor para cada una de las imágenes.
• Almacenar estas imágenes para uso posterior.
Para usuarios y equipos
SEGURIDAD DE LAS TIC
Seguridad en la Web
• Malware (malicious software): tipo de software cuyo objetivo es infiltrarse o dañar un equipo o sistema de información sin conocimiento de su propietario.
Malware
• Un ataque por malware puede ser a una aplicación, a un computador, al sistema operativo o a una red.
• El término se refiere a una variedad de software hostil, intrusivo o molesto.
Malware• Los más comunes son:
– Virus– Gusanos– Troyanos– Rootkits– Scareware– Spyware– Adware intrusivo– Crimeware
Más info: http://es.wikipedia.org/wiki/Malware
Propósito del malware• Vandalismo• “Computadores zombie”
– Envío masivo de spam– Alojar datos ilegales
(pornografía infantil)– Ataques DoS (Denial of
Service), extorsión a grandes compañías.
• Lucro (publicidad no deseada)
Malware infeccioso: virus y gusanos
• Diferente propagación:– Virus contagia a otros software– Gusano se propaga automáticamente.
• Dañar archivos, hacer más lento Internet, usar su equipo para difundir a sus contactos, etc.
Malware oculto• Backdoor: crean puerta oculta de
acceso remoto a un equipo.• Rootkits: modifican el SO para
ocultar los indicios de infección.• Troyanos:
programas que parecen inocuos pero ejecutan SW malicioso.
Malware para obtener beneficios
• Mostrar publicidad:
Spyware, Adware y Hijacking• Robar información personal:
Keyloggers y Stealers
Síntomas de malware
• Aparecen ventanas emergentes incluso cuando no usa Internet.
• La página de inicio del navegador cambia reiteradamente.
• El navegador tiene una barra de herramientas nueva que no instaló.
• El equipo tarda más de lo habitual en ciertas tareas o parece bloquearse con frecuencia.
Cookies• Pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
• Así, los sitios saben quiénes somos en visitas posteriores, y despliegan lo que es de nuestro agrado.
¿Para qué sirven?
• Conseguir información sobre los hábitos de navegación del usuario
¿Para qué sirven?
• Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor.
• Una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
¿Las puedo evitar?• Puede aceptarlas o no ver
opciones del navegador • Se pueden borrar cada cierto tiempo• Sin embargo, algunos sitios
necesitan las cookies para funcionar.
Falsas ideas sobre cookies
• Son como gusanos y virus y pueden borrar información.
• Son un tipo de spyware porque leen información personal de los usuarios.
• Generan popups y/o spam • Sólo se usan con fines
publicitarios.
http://es.wikipedia.org/wiki/Cookie
SPAM• e-mail basura enviados masivamente
para vender productos/servicios.• La mayoría de los servidores de
correo tienen filtros que bloquean los spam.
• Muchos países tienen legislación anti spam, pero muchos spam se envían desde países sin legislación.
• Cerca del 75% del correo electrónico que circula en la red es spam.
Fraudes en la Web
e-mail con links a sitios falsos• Phishing: e-mail que llega a
los usuarios simulando ser de su banco, con un link que conduce a un sitio falso.
• Si el usuario ingresa sus datos (RUT y clave), serán capturados para más tarde robar su dinero.
• Generalmente llegan con mensajes alarmantes.
Preocúpese de…
• En la barra de direcciones debe leerse https:// en lugar del http:// habitual y aparecer un candado.
Keyloggers• Programa espía que toma el control del
equipo, para espiar y robar información.
• Registra cada pulsación del teclado
robar claves• Registra toda
información ingresada por teclado.
Cómo protegerse• Tener el sistema operativo y el
navegador actualizados.• Tener instalado un antivirus y un
firewall actualizados (antimalware).• Tener precaución al ejecutar
software procedente de Internet, de CD o pendrive.
• Respaldar información importante periódicamente.
Cómo protegerse
• Usar contraseñas seguras y cambiarlas periódicamente.
• No navegar por sitios riesgosos ni buscar “gratis” lo que no lo es.
• Leer todo lo que se nos pregunte antes de Aceptar!!!
Temario
1. Las TIC en educación
2. Uso de la Web 2.0
3. Búsqueda de información en la Web
4. Recursos educativos disponibles en la Web
5. Redes sociales