La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Uso de la Web 2.0.

Presentaciones similares


Presentación del tema: "Uso de la Web 2.0."— Transcripción de la presentación:

1 Uso de la Web 2.0

2 Internet y la WEB ¿Son los mismo?

3 ¿Qué significa Internet?
INTERnational NETwork of Computers (Red Internacional de Computadores)

4 ¿Qué significa Web? World Wide Web = www (“Telaraña a lo ancho del mundo“).

5 ¿Son lo mismo? Web ≠Internet
La Web es UNO de los servicios de Internet (para consulta remota de documentos de hipertexto: http). Otros servicios: transferencia de archivos, correo electrónico, telefonía IP, televisión IP, etc.).

6 ¿Qué es una URL? Uniform Resource Locator: la ruta que se escribe en la barra de direcciones del navegador y permite que encontrar la página.

7 Ejemplo de URL Protocolo Nombre del dominio Tipo de dominio Ruta del documento http: hypertext transfer protocol - protocolo de transferencia de hipertexto Entrega información preliminar sobre el sitio que vamos a visitar. ¡Calidad y confiabilidad de la información!

8 Dominios de primer nivel
.com  cias./empresas comerciales; .edu  instituciones educativas; .gob  instituciones de gobierno; .mil  instit. de Fuerzas Armadas; .net org. relacionadas con Internet; .org org. sin fines de lucro; .biz  empresas comerciales; .info proveedores serv. información

9 Dominios geográficos .ar Argentina .uk Reino Unido .au Australia
.it Italia .bo Bolivia .jp Japón .br Brasil .pa Panamá .ca Canadá .pe Perú .cl Chile .py Paraguay .co Colombia .uy Uruguay .de Alemania .ve Venezuela .fr Francia .us Est. Unidos CH: para Suiza – Confederación Suiza – Confederación Helvética Más info en

10 navegadores ¿Cuál elegir?

11 Navegar en la Web

12 Navegador o Browser Programa que permite visualizar las páginas Web.

13 ¿Cuál usar? Windows: Internet Explorer
Multiplataforma (W, M, L): Firefox, Google Chrome, Opera Mac: Safari Criterios: Velocidad Seguridad Simplicidad Complementos

14 Evolución de la WEB ¿Dónde vamos?

15 Web 2.0 Web social, centrada en redes sociales y comunidades, lo que facilita compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración . No sólo se busca y lee información, sino que también se intercambia.

16 Web 2.0 Permite a los usuarios interactuar y colaborar entre sí como creadores de contenido en una comunidad virtual, a diferencia de sitios web estáticos (Web 1.0) donde los usuarios observaban pasivamente los contenidos creados para ellos.

17 Web 2.0 No es una nueva versión de la Web
No se refiere a cambios en las especificaciones técnicas de la Web Se refiere a cambios en la forma en que desarrolladores de software y usuarios finales utilizan la Web.

18 Web 2.0 El infociudadano desempeña un nuevo rol de prosumidor (productor + consumidor de información). En teoría: “Todos generamos contenidos de forma colaborativa, los compartimos y los etiquetamos para clasificar y ordenar la información”. En la práctica: sólo unos pocos generan contenidos y muchos ejercen de "lurkers" o "mirones”.

19 Inteligencia colectiva
“Nadie sabe todo, todos saben algo” “Nadie sabe más que todos juntos” “Todo el conocimiento reside en las redes”

20 Herramientas Web 2.0 Facebook Youtube Twitter Linkedin Slideshare
Myspace Flickr Wikipedia Blogger Wordpress Googlesites Moodle

21 Herramientas Web 2.0

22 Herramientas Web 2.0 ¿Qué hacer ante el alud constante de nuevas herramientas? Pensar – Explorar – Racionalizar Las tecnologías no cambian la manera de enseñar, pero pueden ayudar a introducir nuevas metodologías y entornos. No son las herramientas quien hacen el cambio, es el docente. Las herramientas pueden ayudar a llevar a cabo este cambio, facilitar nuevas estrategias y nuevas metodologías.

23 Información en la web Aspectos legales y éticos

24 Licencia de software Es un contrato entre el licenciante (autor/ distribuidor) y el licenciatario del programa (consumidor /empresa), para usar el software cumpliendo una serie de términos y condiciones establecidas.

25 Derechos de licencia Una licencia no otorga la propiedad del programa, sino sólo el derecho a utilizarlo en un(os) equipo(s). Diferentes licencias: Producto Empaquetado (Caja) OEM: Original Equipment Manufacturer Licencia por Volumen

26 Licencia de código abierto
SW con licencia de uso sin costo. Sistemas Operativos: Ubuntu y Debian (basados en Linux), Android (de Google) para smartphones y tablets. Programas: suites ofimáticas Open Office y Libre Office, Firefox, cliente correo Thunderbird, reproductor multimedia VLC, editor de imágenes GIMP. Antivirus: Avast, AVG, otros.

27 Creative Commons Proyecto internacional cuyo objetivo es que los propios autores definan los términos de uso de sus obras (Attribution, Non commercial, No Derivate Works, Share alike). En Chile administrado por U de Chile y ONG Derechos Digitales. Más info:

28 Siempre se debe citar la fuente de información.
Usar información Web Citar el autor del contenido o el sitio de donde obtuvo el material. Respetar los derechos de autor de imágenes que están en la Web. No publicar información ajena como si fuese propia. Siempre se debe citar la fuente de información.

29 Seguridad de las TIC Para usuarios y equipos

30 Seguridad en la Web Malware (malicious software): tipo de software cuyo objetivo es infiltrarse o dañar un equipo o sistema de información sin conocimiento de su propietario.

31 Malware Un ataque por malware puede ser a una aplicación, a un computador, al sistema operativo o a una red. El término se refiere a una variedad de software hostil, intrusivo o molesto.

32 Malware Los más comunes son: Virus Gusanos Troyanos Rootkits Scareware
Spyware Adware intrusivo Crimeware Más info:

33 Propósito del malware Vandalismo “Computadores zombie”
Envío masivo de spam Alojar datos ilegales (pornografía infantil) Ataques DoS (Denial of Service), extorsión a grandes compañías. Lucro (publicidad no deseada)

34 Malware infeccioso: virus y gusanos
Diferente propagación: Virus contagia a otros software Gusano se propaga automáticamente. Dañar archivos, hacer más lento Internet, usar su equipo para difundir a sus contactos, etc.

35 Malware oculto Backdoor: crean puerta oculta de acceso remoto a un equipo. Rootkits: modifican el SO para ocultar los indicios de infección. Troyanos: programas que parecen inocuos pero ejecutan SW malicioso.

36 Malware para obtener beneficios
Mostrar publicidad: Spyware, Adware y Hijacking Robar información personal: Keyloggers y Stealers

37 Síntomas de malware Aparecen ventanas emergentes incluso cuando no usa Internet. La página de inicio del navegador cambia reiteradamente. El navegador tiene una barra de herramientas nueva que no instaló. El equipo tarda más de lo habitual en ciertas tareas o parece bloquearse con frecuencia.

38 Phishing (fishing) Acción fraudulenta vía mail o página Web para que usuarios de cuentas bancarias contesten, o entren a páginas “iguales” a la del banco con ingreso por contraseña.

39 Phishing Importante: en la barra de direcciones debe leerse en lugar del habitual y aparecer un candado.

40 Cómo protegerse Tener el sistema operativo y el navegador actualizados. Tener instalado un antivirus y un firewall actualizados (antimalware). Tener precaución al ejecutar software procedente de Internet, de CD o pendrive. Respaldar información importante periódicamente.

41 Cómo protegerse Usar contraseñas seguras y cambiarlas periódicamente.
No navegar por sitios riesgosos ni buscar “gratis” lo que no lo es. Leer todo lo que se nos pregunte antes de Aceptar!!!

42 Presentación disponible en: http://usodidacticodelaweb.blogspot.com/

43 Temario Integrar TIC al aula Uso de la Web 2.0
Búsqueda de información en la Web Recursos educativos disponibles en la Web Redes sociales en educación


Descargar ppt "Uso de la Web 2.0."

Presentaciones similares


Anuncios Google