miércoles, 9 de septiembre de 2015

Exposiciones Licenciatura en pedagogía infantil

DELITOS INFORMATIVOS


Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.







ANTIVIRUS



Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos.




Clasificación de los  antivirus

PRE VENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.

IDENTIFICADORES: Estos productos antivirus identifican programas malignos específicos que infectan el sistema.

DESCONTAMINADORES
sus características son similares a la de los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado , eliminando el programa malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.



Funcionamiento de los antivirus

Cada programa maligno tiene un código de firma (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tienen la capacidad de detectar programas malignos que no se encuentran en su base de datos.


Algunos software antivirus

Segurmatica antivirus

Panda software

AVG technologies

McAfee security


El software antivirus
El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar y quitar programas de software malintencionado, como virus y gusanos.
La acción de la mayoría de los virus actuales debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.


Cual es la función del software antivirus

Lo que hace es analizar todos los archivos en busca de ciertos patrones que puedan indicar cierta infección por malware por eso es muy importante estar actualizando los antivirus ya que ellos cumplen un papel muy importante en nuestros equipos.





TIPOS DE ANTIVIRUS.



ELIMINADORES Y REPARADORES: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.

DETECTORES: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.

 INMUNIZADORES: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es que ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.

PROGRAMAS DE VACUNA: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.

HEURISTICOS: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.

RESIDENTES: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria









SPAM Y SPYWARE


SPAM: Son aquellos virus que emiten mensajes no deseados, por el usuario. También se pueden presentar en los dispositivos móviles, o cuentas de correos electrónicos.







CARACTERÍSTICAS:



*Enviar mensajes no deseados

*Los mensajes que envía generalmente son de tipo publicitarios.

*Estos mensajes no tienen dirección Reply.

*El SPAM se puede encontrar en todo el espacio público.

*Presentan un asunto llamativo.

*La mayor parte del spam esta escrito en ingles.



VARIANTES DEL SPAM


Spam: enviado a través del correo electrónico.

Spim: especifico para aplicaciones de tipo Mensajería instantánea (MSN Messenger, Yahoo Messenger, etc.

Spit: spam sobre telefonía IP.

Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (short Messager Service).



¿QUE SORPRESAS PUEDE TRAER UN SPAM?


En algunos casos son molestas cotidianas

En otros (hay un caso de links o adjuntos) pueden contener programas de código malicioso

(virus, programas –espías y otros).


 ¿COMO IDENTIFICAR UN SPAM?


Pueden ser rumores o bulos: son historias falsas de que un niño necesita un trasplante o que un lugar será destruido.


 Cadenas (chats): son mensajes que terminan diciendo envía este mensaje a 10 personas en lo próximos 10 minutos y tendrás buena suerte.

 Propagandas: mensajes con links que te llevan a paginas con contenidos inmorales.

 Estafas: te ofrecen cosas que jamás van a suceder


RECOMENDACIONES PARA EVITAR EL SPAM


No enviar mensajes en cadena ya que pueden ser un tipo de engaño.

Hacer copia de los mensajes que envía así evita que un destinatario vea (robe) el mail.

No publicar una dirección privada en sitios web, foros, conversaciones online etc.

Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinadas para este fin.


¿COMO FUNCIONA Y COMO SE DISTRIBUYE?





Los spammers tratan de conseguir el mayor numero de direcciones de correo electrónico posible que sean validas.


Compra bases de datos de usuarios a particulares o empresas.


Uso de robots que recorren Internet en busca de direcciones en paginas web.



SPAMMER

Persona o grupo dedicados a la distribución de correo electrónico no deseado.

Usuarios maliciosos que se dedican profesionalmente a enviar spam.

Modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios











SPYWARE
Es un programa que roba la información de cualquier usuario y después envía esta información a una entidad externa, sin el conocimiento y el consentimiento del usuario.




CARACTERÍSTICAS




Consumo de recursos, causan lentitud e interfieren con otros programas

Se auto instala.

Utiliza la CPU y la memoria RAM, reduciendo la estabilidad del ordenador.

Bloquea la descarga de algunos programas.


DETECCIÓN DEL SPYWARE




Se debe analizar periódicamente sus equipos de spyware con programas de seguridad informática, como McAfee, Spy Sweeper o Norton.

Detectar y eliminar este tipo de amenazas en Modo seguro, y reinicie el equipo en modo normal.

Arranque en modo seguro de Windows, si lo bloques spyware acceso a los programas de seguridad informática.


SOFTWARE ANTI SPYWARE



Ayuda a proteger su equipo contra ventanas emergentes, rendimiento lento y amenazas de seguridad provocadas por spyware y otro software no deseado.

Microsoft Security Essentials es una descarga gratuita diseñada para proteger su equipo.



CONSECUENCIAS

Generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.








COMERCIO ELECTRÓNICO


¿QUE ES COMERCIO ELECTRÓNICO?

La incorporación de este nuevo método de ventas permite que los clientes accedan de manera simple y desde cualquier parte del mundo a los productos y servicios que una empresa ofrece.





TIPOS  DE COMERCIO ELECTRÓNICO

B2C: DEL NEGOCIO AL CONSUMIDOR
Estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final.
B2B:
Intercambio de productos y servicios de negocio a negocio.
B2G
Consiste en la venta en línea de productos y servicios al gobierno.
C2C
Estrategia de cliente a cliente





USOS DEL COMERCIO ELECTRÓNICO

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos

 



VENTAJAS
* Permite incrementas la ventas reduciendo costos.

* Publicidad dirigida a todo el mundo.

* Se pueden crear comunidades virtuales que se convierten en mercados potenciales.

* Reducción en costos en el manejo de las ventas dentro de la compañía.

* Permite realizar seguimientos de pagos.

* Provee a los compradores una gamma más amplia de artículos y servicios disponibles las 24 horas del día.

* Los servicios pueden estar disponibles para cualquier usuario fuera de su localidad.

 






DESVENTAJAS

Cambio rápido de las nuevas tecnologías.
Poca confianza de los compradores potenciales.
Los beneficios que provee el comercio electrónico son difíciles de cuantificar (retorno de inversión).
Fraude en Internet.

Ambiente legal confuso.














TEORÍA DEL COLOR
 El color no es una característica de una imagen u objeto, sino que es más bien una apreciación subjetiva nuestra. Se puede definir como, una sensación que se produce en respuesta a la estimulación del ojo y de sus mecanismos nerviosos.




     
LA PSICOLOGÍA DEL COLOR

 Los colores despiertan respuestas emocionales específicas en las personas.
El factor psicológico está formado por las diferentes impresiones que emanan del ambiente creado por el color, que pueden ser de calma, de recogimiento, de plenitud, de alegría, opresión, violencia, etc.










CIRCULO CROMÁTICO


 Se usa en la clasificación de los colores. Se denomina círculo cromático al resultante de distribuir alrededor de un círculo los colores que conforman el segmento de la luz, la mezcla de estos colores puede ser representada en un círculo de 12 colores, haciendo una mezcla de un color con el siguiente y así sucesivamente se puede crear un círculo cromático con millones de colores.



     

COLORES FRÍOS

El frío remite al azul en su máxima saturación. En su estado mas brillante es dominante y fuerte. Los colores fríos nos recuerdan el hielo y la nieve. Los sentimientos generados por los colores fríos azul, verde y verde azulado son opuestos a los generados por los colores ardientes; el azul frío aminora el metabolismo y aumenta nuestra sensación de calma Colores claros fríos son los pasteles más pálidos. Toman su claridad de una ausencia de color visible en su composición, son casi transparentes. Cuando, la claridad aumenta, las variaciones entre los distintos tonos disminuyen.



    

COLORES CÁLIDOS

El ardiente remite al rojo de máxima saturación en el círculo cromático; es el rojo en su estado más intenso. Los colores ardientes se proyectan hacia fuera y atraen la atención. Por esta razón, a menudo se usa el rojo en letreros y el diseño gráfico. Los colores ardientes son fuertes y agresivos, y parecen vibrar dentro de su espacio propio. El poder de los colores ardientes afecta a la gente de muchas maneras, tales como el aumento de la presión sanguínea y la estimulación del sistema nervioso.


COLORES CLAROS


Descubren los alrededores y sugieren liviandad, descanso, suavidad y fluidez. Se parecen a las cortinas transparentes de una ventana, y envían un mensaje de distensión. Son el color marfil, rosa, celeste, beige.



   

COLORES OSCUROS

 Los colores oscuros son tonos que contienen negro en su composición. Encierran el espacio y lo hacen parecer más pequeño. Los colores oscuros son concentrados y serios en su efecto. En cuanto a las estaciones, sugieren el otoño y el invierno. Combinar juntos los claros y los oscuros es una manera común y dramática de representar los opuestos de la naturaleza, tales como el día y la noche.

                                                                                                                                                                                                                                                                                              

COLORES BRILLANTES

Se logra por la omisión del gris o el negro. Los colores azules, rojos, amarillos y naranjas son colores de brillo pleno. Los colores brillantes son vívidos y atraen la atención. Un bus escolar amarillo, un racimo de globos de colores, el rojo de la nariz de un payaso nunca pasan inadvertidos. Estimulantes y alegres, los colores brillantes son colores perfectos para ser utilizados en eventos, moda y publicidad.










VIRUS



 Los virus tienen, básicamente, la función de propagarse a través de un software, no se replican a si mismo porque no tienen esa facultad. El funcionamiento de un virus informático es conceptualmente simple se ejecuta un programa que este infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.










CARACTERÍSTICAS DE LOS VIRUS


Pueden ser residentes de la memoria es decir que primero se cargan en la memoria y luego infecta la computadora.


Puede ser furtivo es decir que primero se adjuntarán ellos mismos a archivos de la computadora y luego atacaran el ordenador.


Pueden hacer que el sistema no demuestre infección. Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectada.


TIPOS DE VIRUS INFORMÁTICOS


GUSANO INFORMÁTICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.

CABAYO DE TROYA: Este se esconde en un programa legítimo que, al ejecutarlo comienza, a dañar la computadora

BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un hecho puntual, como por ejemplo: con la combinación de ciertas teclas o bien en una fecha especial.

DE ENLACE: Estos cambian las direcciones con los que se accede a los archivos de la computadora por aquella en la que residen .

RESIDENTE: Este permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectar.

HOAX: Carecen de la posibilidad de reproducirse por si mismo y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.




PREVENCIÓN


Realizar periódicas copias de seguridad de nuestros datos.

Evitar descargar archivos de lugares no conocidos.

No aceptar instalar software no originales.

Proteger los discos contra escritura, especialmente los de sistemas.

Analizar todos los discos que introduzcamos en nuestro sistema con un antivirus.














CRACKERS


Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.





FINALIDADES DE LOS CRACKERS



Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.






CARACTERÍSTICAS DE LOS CRACKERS


* Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.


* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.


* También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.


* Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking.



Bueno, en pocas palabras el cracker se dedica a romper candados y obtener números de serie para los programas comerciales; roba información y se dedica a corromper los sistemas que se le dé la gana por pura y mera diversión. A diferencia de los hackers que, si bien, también se dedican a encontrar las vulnerabilidades en los sistemas para explotarlos; los crackers no proporcionan una solución a dichos fallos como bien lo hacen los hackers...








HACKERS



El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.




VENTAJAS:

Una de las ventajas de ser hacker es que puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.

También se puede utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas.



DESVENTAJAS

Las desventajas de ser un hacker es que están siempre con el temor a ser descubiertos.

Siempre están escondiendo su trabajo porque saben que es un delito.

En otros países y aquí ya se están creando más leyes contra este tipo de delitos.


LA ÉTICA SOCIAL DEL HACKER SE BASA EN TRES PRINCIPIOS:

1. La creencia de que compartir información es bueno

2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan

3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible





Diferencia entre cracker y hakers













ALMACENAMIENTO EN LA NUBE




El almacenamiento en nube o almacenamiento en la nube, es un modelo de almacenamiento de datos basado en redes de computadoras, ideado en los años 196donde los datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros.

Almacenamiento en nube se define como un entorno de almacenamiento compuesto por muchos recursos distribuidos, pero actúa como uno solo con gran tolerancia a los fallos porque implementa redudancia y espejado de datos (distribución de datos), que posibilita la perpetuidad o la recuperación de la información por sus versionalización de copias que mejora la consistencia eventual de las réplicas de datos (consistencia de datos).
Las necesidades son cada vez mayores, pero la necesidad de avance tecnológico condujo al sistema de nube, denominada cloud computing o computación en la nube, por cuya virtud todos los datos de la empresa se encuentran disponibles en Internet.

TIPOS DE ALMACENAMIENTO EN LA NUBE



DROPBOX

Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox.
El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas con otros usuarios y con tabletas y móviles.
Existen versiones gratuitas y de pago, cada una de las cuales tiene opciones variadas. Está disponible para Android, Windows Phone, Blackberry e iOS (Apple).

GOOGLE DRIVE

Google Drive es un servicio de alojamiento de archivos que fue introducido por Google el 24 de abril de 2012.
Es el reemplazo de Google Docs que ha cambiado su dirección URL, entre otras cualidades.
Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante diferentes planes de pago.
Es accesible a través del sitio web desde computadoras y dispone de aplicaciones para Android e iOS que permiten editar documentos y hojas de cálculo.

CLOUD

Cloud es una plataforma de Apple y un sistema de almacenamiento en la nube.
Ofrece servicio para los clientes de Mac e iOS.
Se trata de una plataforma para editar y compartir documentos y permite a los usuarios almacenar datos para luego poder acceder a ellos desde cualquier equipo.
Cloud guarda sus sitios favoritos para que se pueda acceder a ellos desde cualquier lugar con su iPhone, iPad, iPod touch, Mac o Pc e incluso se pueden realizar copias de seguridad de los equipos.
Cloud fue lanzado el 12 de octubre de 2011 y, desde julio de 2012, cuenta con más de 150 millones de usuarios.

ONEDRIVE

Onedrive es un servicio de almacenamiento en la nube de Microsoft.
Con este servicio se pueden almacenar fotografías, vídeos, y todo tipo de archivos y documentos. Ofrece diferentes opciones para poder compartir los contenidos almacenados.
Es compatible con equipos Microsoft Windows, Mac y plataformas iOS, Android o Windows Phone.

DATAPRIUS

Es un servicio de almacenamiento en la nube que imita un escritorio de Windows.
Puede almacenar cualquier tipo de archivo.
No es un disco virtual de archivos como los anteriores, sino es un Servidor virtual donde no hay sincronización. Los archivos se acceden directamente del servidor.
Se pueden establecer permisos de accesos entre usuarios y cumple con la Ley Orgánica de Protección de Datos de Carácter Personal de España (LODP). También firma un contrato de confidencialidad y prestación de servicios con sus clientes de pago.
Funciona en entornos Windows y en Android.

VENTAJAS:

Las compañías sólo necesitan pagar por el almacenamiento que realmente utilizan. 

Las empresas no necesitan instalar dispositivos físicos de almacenamiento en sus centros de datos o en las oficinas, lo que reduce los costos de IT y hosting.

Las tareas de mantenimiento, tales como la copia de seguridad, la replicación de datos, y la compra de dispositivos adicionales de almacenamiento es ahora responsabilidad de un proveedor de servicios, permitiendo a las organizaciones a centrarse en su negocio principal. 



DESVENTAJAS:

La seguridad de los datos almacenados y los datos en tránsito pueden ser una preocupación cuando se almacenan datos sensibles en un proveedor de almacenamiento en la nube.

El rendimiento puede ser menor comparado al almacenamiento local 

La fiabilidad y la disponibilidad dependen de la disponibilidad de red y en el nivel de las precauciones tomadas por el proveedor de servicios.

Los usuarios con determinados requisitos de registro, tales como los organismos públicos que deben conservar los registros electrónicos de acuerdo a la ley, pueden tener complicaciones con el uso de la computación en nube.






NETIQUETA




Historia de la netiqueta

En el principio las redes computacionales estaban limitadas a centros de investigación científica y centros universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de almacenar datos de una manera práctica y sencilla. Con el tiempo y debido al gran beneficio que suponía, se desarrollaron sistemas de discusión de temas. Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico podía entrar a estos sitios de discusión y compartir información acerca de un tema.

QUE ES LA NETIQUETA
 se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.



Incumbencias de la netiqueta

La netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro. Entre estas, podemos destacar:
·         El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.
·         El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.
·         El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.

·         El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respecto de la temática del chat, uso de iconos moderado.



 VENTAJAS Y DESVENTAJAS DE LA NETIQUETA

ventajas de la netiqueta:

 La Netiqueta nos ayuda a tener unos lineamientos de buena educación con la persona con la cual interactuamos virtualmente para así tener una comunicación fluida y respetuosa sin caer en la destrucción de la misma permite encontrar información de forma rápida, agilizar trabajos, concretar negocios, comunicarnos con personas sin salir de nuestros hogares, etc, a través de páginas web, los e-mails y los mensajes instantáneos.

Desventajas de la netiqueta:

estas facilitan que personas ofendan a otras, que se escondan detrás del anonimato o que suplanten o fingan una personalidad, sexo o edad que no tienen. Hay que recordar que ya sea en papel o delante de un computador, uno puede escribir cualquier cosa sin ninguna presión social de educación o diplomacia. Un famoso chiste en Internet muestra un perro diciendole a otro: nadie sabe que soy un perro en Internet.

Internet es una comunidad nueva, que no posee las características típicas de las comunidades que conocemos. Por ejemplo, relaciones sociales se establecen entre personas que no se conocen físicamente y que probablemente nunca lo harán. El vocabulario de expresiones, gestos, tonos, movimientos de manos que usamos día a día esta ausente. La carencia de estos gestos hace más difícil saber si una frase es una broma o un insulto, si una frase es dicha con seguridad o en forma dubidativa, etc. La reputación de cada interlocutor es menos importante, porque muchas veces los nombres no son conocidos o no son reales.













I.O.S. PARA DISPOSITIVOS MÓVILES















¿QUE ES UN SISTEMA OPERATIVO?


-ES UN PROGRAMA QUE CONTROLA UN DISPOSITIVO MOVIL

-LOS O.S PARA MOVILES SON MAS SIMPLES.QUE PARA LOS PC

-ORIENTADOS CONEXIÓN INALAMBRICA.

-DIFERENTES MANERAS INTRUDUCIR INFORMACION.

¿QUE ES UN DISPOSITIVO MOVIL?

APARATO ELECTONICO


¿CUALES SON LOS TIPOS DE SISTEMAS OPERATIVOS QUE EXISTEN?

SISTEMA OPERATIVO APPLE I.O.S.

VALORACION: Es muy bueno

VENTAJAS: Estable y fácil de usar.

INCONVENIENTES: Anteriormente depende de un ordenador

- Realizar tareas configuración inicial

- Pasar contenido multimedia al móvil

-permite decide por ti, donde se almacenan todos los elementos.



APLICACIONES:





*App store es la tienda más completa de mayor calidad


*Ofrece aplicaciones diseñadas específicamente para disfrutar de la

Información.

*Se encuentran para todos los gustos.


DISPOSITIVOS:


- IPHONE IPOD TOUCH IPAD

NO HAY MUCHO DE DONDE ELEGIR

TENDRAS QUE COMPRARTE UN IPHONE PARA DISFRUTAR DE ESTE SISTEMA.

FUNCIONA SOLO PARA IPHONE, IPOD TOUCH E IPAD




SISTEMA OPERATIVO ANDROID

VALORACION: Muy bueno

VENTAJAS: Facilidad para transferir archivos al computador.

Se destaca por su navegador web

La mayoría de los android pueden ver las páginas y animaciones.

INCONVENIENTES: No es capaz de sincronizar con Outlook a la hora de recibir las actualizaciones del software depende de los fabricantes de los dispositivos móviles.

APLICACIONES: Google Play store es la mejor tienda de aplicaciones para android
-Cuanto más se extiende e sistema cantidad y variedad garantizadas


LOS DISPOSITIVOS:

LG SAMSUNG SONY ERICSSON


CARACTERISTICAS POR SER SOFTWARE LIBRE:

Permite que algunas tareas sean más rápidas y sencillas.

Sincronizar contactos

Hacer copia de seguridad de todo los datos de nuestro teléfono.








AULAS VIRTUALES




Las aulas virtuales son un nuevo concepto en educación a distancia que ya se utiliza en muchas universidades a nivel mundial y en algunas otras entidades dedicadas a la ayuda y apoyo de los estudiantes.
La educación virtual facilita el manejo de la información y de los contenidos del tema que se quiere tratar y está mediada por las tecnologías de la información y la comunicación que proporcionan herramientas de aprendizaje más estimulantes y motivadoras que las tradicionales.-
Sin duda es un sistema de autoformación en donde cada estudiante es responsable de su propio aprendizaje y conocimiento. Se rompen las barreras físicas territoriales para ingresar a un mundo nuevo en donde no existe nacionalidad. El espacio físico del aula se amplía a todo el universo para que desde cualquier lugar se pueda acceder la información sin distinción ni restricción. -
El medio virtual nos atrae porque se elimina la diferencia entre la ficción y lo real, para fantasear y dejar volar la imaginación. La tecnología y sus avances se ponen a disposición y al alcance de todos, permitiendo la interacción y la personalización.



VENTAJAS Y DESVENTAJAS EN EL AULA VIRTUAL


VENTAJAS:

Las aulas virtuales le ofrecen la posibilidad de organizar su horario y lugar de estudios; para que, de este modo, desde su hogar, oficina o donde se encuentre, pueda continuar estudiando y realizando las actividades propuestas por su docente.

Supera las limitaciones de tiempo y espacio

 Desarrolla una amplia cultura computacional.

Enriquece el aprendizaje.

Desarrolla un pensamiento creativo y constructivo







DESVENTAJAS:

Por supuesto, hay muchas desventajas en el hecho de no tener presencia física en una institución, como estar fuera de las reuniones o eventos que requieren interacción personal. Lo que es más, la interacción con individuos sólo por vía virtual reduce la "banda" de comunicación a un solo "canal" lo que da por resultado relaciones interpersonales menos profundas y completas. Sin embargo, ésta es otra área en la que hace falta investigar más, ya que los impactos psicológicos  las consecuencias sociales de las "relaciones electrónicas" son por ahora ampliamente desconocidas


El ritmo de cambio de la tecnología es muy rápido y los profesores y alumnos no la pueden seguir.

El precio de la implementación de esta tecnología es alto.

La motivación del alumno puede ser complicada.

· Si en la enseñanza presencial ya es complicado poder estimular actitudes emotivas, positivas que mejoren el rendimiento académico, en la enseñanza a distancia el problema adquiere dimensiones mayores.

· Se reducen el tipo de relaciones sociales que se establecen en las aulas tradicionales.


 Facilidad del docente para el aprendizaje





Ventajas:

Mejora el desempeño docente, por que ahorra tiempo y permite centrarse en el diseño curricular y la investigación de los temas.

 El docente puede actualizarse permanente de contenidos, artículos y noticias, etc.

Descargar software libres educativos para el desarrollo de sus sesiones de clase.
 Integrar grupos de personas: foros de discusión, blogs, entre otros.

El docente utiliza los equipos multimedia, texto y elementos que permite atender a los alumnos con distintos estilos de aprendizajes.


Desventajas:

Escasez de docencia, a nivel mundial, sólo un tercio de profesores que dictan clases virtuales han sido entrenado para enseñar por Internet.











DEEP WEB




Es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc.


Como funciona:

La lógica es la misma que navegar por Internet, pero en la Deep Web, se maneja una serie de parámetros que posibilitan su funcionamiento. 
Uno de ellos es su navegador, que se conoce como”Tor”.
 Su propósito es ocultar la verdadera identidad de cada individuo en Internet, cifrar la información que llega y sale del ordenador.

Porque el peligro 

La información contenida en este Internet  se considera peligrosa porque presuntamente allí se encuentra pornografía infantil, asesinatos en video e inclusive información sobre cómo fabricar explosivos. compra y venta de estupefacientes a través de esta red profunda.

Es legal?

No. El hecho de ver o tener pornografía infantil es penalizado por la justicia colombiana, al igual que comprar armas o estupefacientes, incluso, tener el conocimiento para hacer un explosivo. Si alguien es rastreado por delitos electrónicos podría pasar un buen tiempo en la cárcel.


QUE HAY EN LA DEEP WEB

Es muy difícil encontrar lo que buscas, necesitas un nivel de conocimientos informáticos por lo menos de nivel medio, y tendrás que anotar las direcciones de los sitios que logras encontrar o guardarlos muy bien en favoritos, porque recordar páginas con nombres no va ser fácil.
Está compuesta por todo tipo de información, que al ser  tan variada, la categorización se vuelve obligatoria. Es así que entre lo que no se ve en la superficial, tendremos archivos que no tengan formatos del tipo HTML o de texto (principal fracaso de los sitios web completos en Flash) y también algunos documentos multimedia que no se indexan (INCLUIR ESAS PAGINAS EN NUESTROS RESULTADOS DE BUSQUEDA, ESOS CONTENIDOS HASTA QUE APAREZCA) .
En la Deep Web, un territorio intangible, todo tiene cabida y nada tiene límites.



El lado oscuro de la Deep Web

Luego de leer lo anterior seguramente has quedado pensando en que faltaba lo tal vez más impactante de todo lo que queda afuera de los buscadores, y en este aspecto la ilegalidad y lo prohibido toman un papel preponderante en las intenciones del aprovechamiento de la Deep Web.

Tor como entrar

TOR: Es una aplicación y también una red abierta.
Sirve como una herramienta (no infalible) para proteger tu privacidad en internet a través del anonimato.
Sirve tanto para navegar como para usar mensajeros instantáneos y está abierto a todos los sistemas operativos. 

Cómo se accede a la Deep Web

Debes utilizar motores de búsqueda especializados o temáticos.

Tor: Es la puerta de entrada principal para la Deep Web.
El grupo funciona estableciendo una herramienta que encripta sucesivamente la información del usuario, y la envía a gran cantidad de servidores a lo largo del mundo. Esta técnica permite que tanto la información como el usuario sean casi imposibles de rastrear. 

Así se accede a la Deep Web

Lo primero que debemos hacer es descargar una versión actualizada de Tor Browser y, a partir de aquí, instalarlo con normalidad.

A continuación, abriremos el navegador web recién instalado y,
en la ventana que se desplegará, pulsamos sobre “Open Settings”.

A continuación, se abrirá el navegador  DEEP web

Si utilizamos un cortafuegos, nos conectamos a través de Proxy o creemos que nuestro operador limita este tipo de conexiones, pulsaremos sobre “Configure” y seguiremos el procedimiento guiado según nuestra configuración. 


NIVELES DE LA DEEP WEB





EXPLICACIÓN




la web que todos conocemos desde YouTube pasando por Google, Facebook. Yahoo.twear


Se encuentra el resto de Internet conocida, pero encontramos  Paginas Porno, menores que  por su apariencia física, aparentan ser mayores de edad


Los usuarios rosan lo ilegal usando programas como Ares, Utorrent, este nivel ya se encuentra dentro de la Deep Web



Este nivel es peligroso, si el usuario llega ser detectado, puede recibir años de cárcel por el simple hecho de estar en sitios pornografía infantil.


Se caracteriza por dos cosa nivel de maldad y de ilegalidad


Los mejores hackers logran acceder al riesgo de descubran. Se pueden  observar asesinatos, suicidios, diversas muertes en vivo.



VENTAJAS:

investigaciones científicas

más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000.

Libros censurados por el gobierno y libros normales.

Directorios

Venta de productos

las investigaciones sobre diversos temas, conseguirán mejores resultados –y más originales- con una búsqueda en esta parte de la web.


DESVENTAJAS:
ØPornografía de todo tipo
ØImágenes grotescas
ØVideos de crímenes
ØPiratas
ØContratación de personas para asesinatos
ØVenta de armas y drogas
ØTráfico de órganos

Los peligros de la deep web el internet que nadie conoce.


RASTREO










No hay comentarios.:

Publicar un comentario