La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Uso de la Web 2.0.

Presentaciones similares


Presentación del tema: "Uso de la Web 2.0."— Transcripción de la presentación:

1 Uso de la Web 2.0

2 Internet y la WEB Conceptos asociados

3 ¿Qué significa Internet?
INTERnational NETwork of Computers (Red Internacional de Computadores)

4 ¿Qué es Internet? Es una red de redes:
Redes de computadores conectadas entre sí a través de un... Lenguaje común o protocolo. Este es el protocolo TCP/IP, que permite que redes distintas funcionen como una red única.

5 ¿Qué significa TCP/IP? Acrónimo de 2 siglas de protocolos:
TCP: Protocolo de Control de Transmisión IP: Protocolo de Internet TCP/IP es la base de Internet, y permite comunicar computadores que usan diferentes sistemas operativos.

6 Para usar Internet necesito
Equipo o dispositivo PC, notebook, netbook, SmartPhone, etc. Conexión (medio de comunicación) ADSL, cable, fibra óptica, medios inalámbricos, etc.

7 Para usar Internet necesito
Módem (establece la conexión entre nuestro PC y la línea de transmisión). PC trabaja en forma digital (0s y 1s) mientras líneas de transmisión trabajan en forma analógica. Módem permite pasar de analógico a digital y viceversa. Modulador - Demodulador.

8 Para usar Internet necesito
ISP (Internet Service Provider) Movistar, VTR, Claro, Entel, etc. Gestiona la conexión entre nuestro PC e Internet. Asigna a nuestro PC una dirección IP que lo identifica dentro de Internet.

9 Para navegar en la Web necesito
Navegador Programa capaz de leer la información en los servidores de Internet (escrita en lenguaje HTML o similar, y presentarla en pantalla formateada para el usuario).

10 ¿Y el ancho de banda? Volumen de información que se transmite por la red en cierto tiempo. Se mide en Mbps (Megabits por segundo) A mayor ancho de banda, mayor velocidad La velocidad real varía en función de: Tipo de conexión a Internet (wifi, alámbrica) Número de usuarios simultáneos Tráfico de los sitios visitados El equipo que navega en la Web

11 ¿Qué significa Web? World Wide Web = www (“Telaraña a lo ancho del mundo“).

12 ¿Qué es la Web? Un sistema de información Creado en 1989
Sistema de documentos interconectados por enlaces de hipertexto, que se ejecutan en Internet. Permite el acceso a información enlazada mediante el protocolo HTTP (HyperText Transfer Protocol). Creado en 1989 Tim Berners-Lee (inglés) y Robert Cailliau (belga).

13 Entonces, la Web es… UNO de los servicios que ofrece Internet, que permite la consulta remota de documentos de hipertexto (protocolo HTTP)  ver páginas Web

14 ¿Son lo mismo? Web ≠Internet
La Web es UNO de los servicios de Internet (para consulta remota de documentos de hipertexto: http). Otros servicios: transferencia de archivos, correo electrónico, telefonía IP, televisión IP, etc.).

15 ¿Qué es una URL? Uniform Resource Locator: la ruta que se escribe en la barra de direcciones del navegador y permite que encontrar la página.

16 Ejemplo de URL http://www.microsoft.com/learning/default.asp Ejemplos:
Protocolo Nombre del dominio Tipo de dominio Ruta del documento Ejemplos: futbol.com.ar http: hypertext transfer protocol - protocolo de transferencia de hipertexto

17 Dominios de primer nivel
.com  cias./empresas comerciales; .edu  instituciones educativas; .gob  instituciones de gobierno; .mil  instit. de Fuerzas Armadas; .net org. relacionadas con Internet; .org org. sin fines de lucro; .biz  empresas comerciales; .info proveedores serv. información

18 Dominios geográficos .ar Argentina .uk Reino Unido .au Australia
.it Italia .bo Bolivia .jp Japón .br Brasil .pa Panamá .ca Canadá .pe Perú .cl Chile .py Paraguay .co Colombia .uy Uruguay .de Alemania .ve Venezuela .fr Francia .us Est. Unidos CH: para Suiza – Confederación Suiza – Confederación Helvética Más info en

19 ¿Para qué nos sirve la URL?
Entrega información preliminar sobre el sitio que vamos a visitar o sobre el documento que vamos a descargar. ¡Calidad y confiabilidad de la información!

20 Actividad N° 2 En grupo de 3 personas, buscar un sitio (contenido educativo), de cada uno de los países de América Latina Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, Ecuador, El Salvador, Guatemala, Haití, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, República Dominicana, Uruguay, Venezuela, Puerto Rico, Guayana Francesa.

21 navegadores ¿Cuál elegir?

22 Navegar en la Web

23 Navegador o Browser 1. Google Chrome 2. Firefox
Programa que permite visualizar las páginas Web. 1. Google Chrome 2. Firefox

24 3. Internet Explorer 4. Safari 5. Ópera

25 ¿Cuál hay que usar? Windows: Internet Explorer
Multiplataforma (W, M, L): Firefox, Google Chrome, Opera Mac: Safari Criterios: Velocidad Seguridad Simplicidad Complementos

26 Evolución de la WEB ¿Dónde vamos?

27 Web 1.0 (1991-2003) Sólo de lectura Más bien una vitrina.
Usuario no podía interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.). Más bien una vitrina. A lo sumo, libros de visitas en línea.

28 Web 2.0 Web social, centrada en redes sociales y comunidades, lo que facilita compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración . No sólo se busca y lee información, sino que también se intercambia.

29 Web 2.0 Permite a los usuarios interactuar y colaborar entre sí como creadores de contenido en una comunidad virtual, a diferencia de sitios web estáticos (Web 1.0) donde los usuarios observaban pasivamente los contenidos creados para ellos.

30 Web 2.0 No es una nueva versión de la Web
No se refiere a cambios en las especificaciones técnicas de la Web Se refiere a cambios en la forma en que desarrolladores de software y usuarios finales utilizan la Web.

31 En la Web 2.0 Protagonista central: el usuario (pero no como el de antes). El infociudadano actual desempeña un nuevo rol de prosumidor (productor + consumidor de información). Pasamos de páginas estáticas, raramente actualizadas, a un modelo donde cualquiera, sin necesidad de conocimientos informáticos, puede tener su espacio en la Red.

32 En la Web 2.0 Gran cambio social, distinta forma de usar las herramientas, donde prima la inteligencia colectiva. Participación es el eje central “Nadie sabe todo, todos saben algo” “Nadie sabe más que todos juntos” “Todo el conocimiento reside en las redes”

33 En la Web 2.0 En teoría: “Todos generamos contenidos de forma colaborativa, los compartimos y los etiquetamos para clasificar y ordenar la información”. En la práctica: sólo unos pocos generan contenidos y muchos ejercen de "lurkers" o "mirones”.

34 ¿Cómo llegamos aquí? El hardware  IBM El software  Microsoft
Grandes computadores con terminales “tontos”. El software  Microsoft Todo lo necesario estaba instalado en los PC, escasa conectividad. La Red  Google (hasta ahora). Información está en la "nube" y en nuestros equipos sólo necesitamos conexión a Internet y un navegador.

35 Ejemplos Web 2.0 Blogs Wikis Redes sociales
Entornos para compartir recursos

36 Herramientas Web 2.0 Facebook Youtube Twitter LinkedIn Slideshare
Myspace Google Drive Pinterest Flickr Wikipedia Blogger Wordpress Googlesites Moodle Dropbox Encuestas

37 Herramientas Web 2.0

38 Herramientas Web 2.0 ¿Qué hacer ante el alud constante de nuevas herramientas? Pensar – Explorar – Racionalizar Las tecnologías no cambian la manera de enseñar, pero pueden ayudar a introducir nuevas metodologías y entornos. No son las herramientas quien hacen el cambio, es el docente. Las herramientas pueden ayudar a llevar a cabo este cambio, facilitar nuevas estrategias y nuevas metodologías.

39 Información en la web Aspectos legales y éticos

40 Licencia de software Es un contrato entre el licenciante (autor/ distribuidor) y el licenciatario del programa (consumidor /empresa), para usar el software cumpliendo una serie de términos y condiciones establecidas.

41 Derechos de licencia Una licencia no otorga la propiedad del programa, sino sólo el derecho a utilizarlo en un(os) equipo(s). Diferentes licencias: Producto Empaquetado (Caja) OEM: Original Equipment Manufacturer Licencia por Volumen

42 Licencia de código abierto
SW con licencia de uso sin costo. Sistemas Operativos: Ubuntu y Debian (basados en Linux), Android (de Google) para smartphones y tablets. Programas: suites ofimáticas Open Office y Libre Office, Firefox, cliente correo Thunderbird, reproductor multimedia VLC, editor de imágenes GIMP. Antivirus: Avast, AVG, otros.

43 Creative Commons Proyecto internacional cuyo objetivo es que los propios autores definan los términos de uso de sus obras: Attribution Non commercial No Derivate Works Share alike En Chile administrado por Universidad de Chile y ONG Derechos Digitales.

44 Creative Commons Especialmente indicado para buscar imágenes sin vulnerar derechos de autor de ningún tipo. Más info:

45 Siempre se debe citar la fuente de información.
Usar información Web Citar el autor del contenido o el sitio de donde obtuvo el material. Respetar los derechos de autor de imágenes que están en la Web. No publicar información ajena como si fuese propia. Siempre se debe citar la fuente de información.

46 Actividad N° 3 En grupos de 2 personas, buscar 10 fotografías de animales que tengan licencia CC. Indicar que permisos otorga el autor para cada una de las imágenes. Almacenar estas imágenes para uso posterior.

47 Seguridad de las TIC Para usuarios y equipos

48 Seguridad en la Web Malware (malicious software): tipo de software cuyo objetivo es infiltrarse o dañar un equipo o sistema de información sin conocimiento de su propietario.

49 Malware Un ataque por malware puede ser a una aplicación, a un computador, al sistema operativo o a una red. El término se refiere a una variedad de software hostil, intrusivo o molesto.

50 Malware Los más comunes son: Virus Gusanos Troyanos Rootkits Scareware
Spyware Adware intrusivo Crimeware Más info:

51 Propósito del malware Vandalismo “Computadores zombie”
Envío masivo de spam Alojar datos ilegales (pornografía infantil) Ataques DoS (Denial of Service), extorsión a grandes compañías. Lucro (publicidad no deseada)

52 Malware infeccioso: virus y gusanos
Diferente propagación: Virus contagia a otros software Gusano se propaga automáticamente. Dañar archivos, hacer más lento Internet, usar su equipo para difundir a sus contactos, etc.

53 Malware oculto Backdoor: crean puerta oculta de acceso remoto a un equipo. Rootkits: modifican el SO para ocultar los indicios de infección. Troyanos: programas que parecen inocuos pero ejecutan SW malicioso.

54 Malware para obtener beneficios
Mostrar publicidad: Spyware, Adware y Hijacking Robar información personal: Keyloggers y Stealers

55 Síntomas de malware Aparecen ventanas emergentes incluso cuando no usa Internet. La página de inicio del navegador cambia reiteradamente. El navegador tiene una barra de herramientas nueva que no instaló. El equipo tarda más de lo habitual en ciertas tareas o parece bloquearse con frecuencia.

56 Cookies Pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Así, los sitios saben quiénes somos en visitas posteriores, y despliegan lo que es de nuestro agrado.

57 ¿Para qué sirven? Conseguir información sobre los hábitos de navegación del usuario

58 ¿Para qué sirven? Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.

59 ¿Las puedo evitar? Puede aceptarlas o no ver opciones del navegador
Se pueden borrar cada cierto tiempo Sin embargo, algunos sitios necesitan las cookies para funcionar.

60 Falsas ideas sobre cookies
Son como gusanos y virus y pueden borrar información. Son un tipo de spyware porque leen información personal de los usuarios. Generan popups y/o spam Sólo se usan con fines publicitarios.

61 SPAM basura enviados masivamente para vender productos/servicios. La mayoría de los servidores de correo tienen filtros que bloquean los spam. Muchos países tienen legislación anti spam, pero muchos spam se envían desde países sin legislación. Cerca del 75% del correo electrónico que circula en la red es spam.

62 Fraudes en la Web

63 e-mail con links a sitios falsos
Phishing: que llega a los usuarios simulando ser de su banco, con un link que conduce a un sitio falso. Si el usuario ingresa sus datos (RUT y clave), serán capturados para más tarde robar su dinero. Generalmente llegan con mensajes alarmantes.

64

65

66

67

68 Preocúpese de… En la barra de direcciones debe leerse en lugar del habitual y aparecer un candado.

69 Keyloggers Programa espía que toma el control del equipo, para espiar y robar información. Registra cada pulsación del teclado  robar claves Registra toda información ingresada por teclado.

70 Cómo protegerse Tener el sistema operativo y el navegador actualizados. Tener instalado un antivirus y un firewall actualizados (antimalware). Tener precaución al ejecutar software procedente de Internet, de CD o pendrive. Respaldar información importante periódicamente.

71 Cómo protegerse Usar contraseñas seguras y cambiarlas periódicamente.
No navegar por sitios riesgosos ni buscar “gratis” lo que no lo es. Leer todo lo que se nos pregunte antes de Aceptar!!!

72 Presentación disponible en: http://www.reinnova.cl

73 Temario Las TIC en educación Uso de la Web 2.0
Búsqueda de información en la Web Recursos educativos disponibles en la Web Redes sociales


Descargar ppt "Uso de la Web 2.0."

Presentaciones similares


Anuncios Google