miércoles, 30 de noviembre de 2016

Redes Sociales


Redes Sociales
Resultado de imagen para redes sociales



-¿Qué son?

Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.

¿Cómo se ingresa a una red social?

Basta con registrarse gratuitamente, completar una ficha con datos personales y empezar a asociarse con otros usuarios. Todo lo que se necesita es una dirección válida de correo electrónico.

¿Cómo funcionan?

Cada usuario registrado es un nodo, al cual sus contactos están ligados; a su vez, los contactos del contacto están también ligados, ya en un segundo nivel.

Resultado de imagen para imagenes de paginas web logotipo


¿Para qué sirven?

Las redes sociales se utilizan tanto para generar reencuentros entre ex compañeros de escuela o universidad que hubieran perdido el contacto como para divertimento. Entre otras cosas, sirven como plataforma de promoción personal, ya que cualquiera de los que conforman la red puede leer quién sos, qué hiciste, tus ideas y proyectos.





¿Por qué son tan populares?
El éxito de las redes sociales virtuales radica en varios factores, entre ellos el incremento del uso de banda ancha en los hogares, la necesidad de juntarse y conocer al otro.

¿Quiénes las usan?
Quienes más utilizan las redes sociales son los adolescentes y adultos jóvenes, generalmente universitarios y profesionales con acceso a internet. Lo más interesante es que su utilidad va mutando a medida que se incrementan los que las conforman.




Redes sociales más populares:
          Hi5
•          MySpace
•          Facebook
•          Twitter 

Hi5 es una red social fundada por Ramu Yalamanchi y que fue lanzada en el 2003. Al finalizar el año 2007 tenía más de 70 millones de usuarios registrados, la mayoría de ellos en América Latina. Hi5 comenzó a evolucionar desde una red social hacia un sitio centrado en juegos sociales y abierto a los desarrolladores de nuevos juegos.
Resultado de imagen para HI5

MySpace es un sitio de red social. En MySpace tu red social empieza a crecer desde el primer día sin mucho esfuerzo por tu parte. Fue fundado en 2003 por Chris DeWolfe y Tom Anderson. Comenzó como un sitio para socializar parecido a Friendster.

 Resultado de imagen para MySpace


Facebook fue creado originalmente para fomentar las redes universitarias; posteriormente se amplió para incluir a los estudiantes de secundaria, profesionales y finalmente a todos los usuarios potenciales de internet. A diferencia de otras redes sociales, en Facebook los usuarios solo pueden hacer públicos sus perfiles a otros usuarios del sitio. Hoy en día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social que más usuarios atrae.
Resultado de imagen para Facebook logo}



Twitter fomenta la capacidad de estar continuamente informados en forma breve, bajo el lema Dilo en 140 caracteres. ¿Qué está pasando? es la pregunta de esta red social, que en apenas unos años pasó de ser uno de los servicios de redes sociales más elegidos.
Resultado de imagen para twitter logo   
Resultado de imagen para TWITER



  Virus Informáticos:


1)         Resultado de imagen para computadoras con virus¿Cómo afecta un antivirus?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, se propaga a través de un software
Resultado de imagen para virus en pc


Posibles acciones malignas de los virus:



  • Borrar de archivos
  • Incluir de mensajes de textos extraños en archivos o en programas
  • Cambiar la etiqueta de volumen de alguna unidad
  • Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT
  • Sobrescribir aleatoriamente sectores en el disco duro
  • Reemplazar el MBR (sector de arranque) con su código propio
  • Crear particiones
  • Crear archivos entrecruzados
  • Causar errores de: “sector no encontrado”
  • Hacer que el sistema funcione lento
  • Un directorio puede ser mostrado como basura
  • Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem, etc…
  • Deshabilitar puertos como los LPT o COM
  • Alterar la fecha y la hora del sistema
  • Causar que el sistema se cuelgue o congele aleatoriamente
  • Provocar actividad en los discos duros de forma aleatoria
  • Incrementar el tamaño de un archivo
  • Aumentar o disminuir el tamaño de la memoria RAM
  • Hacer que la computadora emita ruidos extraños, música, sonidos de clic o beeps.
  • Mostrar fotos
  • Mostrar diferentes tipos de mensajes de error
  • Toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador
  • Gusanos: contienen además una carga dañina 
  • produce pérdidas irrecuperables de datos
  • dañan o borran información, archivos o programas de software
  • reemplazan archivos ejecutables por otros infectados con el código de este
Resultado de imagen para computadoras con virus

v  ¿Cómo se propagan los virus Informáticos?
Ø  Resultado de imagen para imagenes de paginas web logotipoEn Páginas web Como:                            
      Resultado de imagen para imagenes de paginas web logotipo


  • Las de música ya que muchas de estas páginas contienen virus alojado las cuales si no tenemos un buen antivirus o no tenemos antivirus se pueden infectar de tales virus.
     Resultado de imagen para DESCARGAR MUSICA CON VIRUS      



  • Sitios web o anuncios fraudulentos: muchas veces al entrar en una dirección  nos encontramos con anuncios publicitarios los cuales al darles clic nos redirige a otra dirección la cual está infectada de virus y nuestras pc quedan infectadas.
Resultado de imagen para spam informatico
Resultado de imagen para Sitios web o anuncios fraudulentos:          



  • Dispositivos  USB/CDs/DVDs infectados: Algunas veces insertamos USB en computadoras de cibers, computadoras del colegio o escuelas, bibliotecas y nuestras USB quedan infectadas por estos virus al momento de insertarlas en nuestras PC quedamos nosotros también infectados  ocurre con CDs y DVDs

          Imagen relacionada



  • Correo Electrónicos: Los correos electrónicos también propagan Virus ya que muchas personas envían archivos infectados y al abrirlos se infecta nuestra PC en ocasiones son archivos realmente dañinos como otros no solo son Bromas  por usuarios.
          Resultado de imagen para correos spam imagenes


       2)         LOS 3 MEJORES ANTIVIRUS:

 
                          Resultado de imagen para McAfee



ü Lo mejor:
Magnífica protección: McAfee ofrece una excelente protección para todos sus dispositivos, ya sean Mac, Windows, Android o iOS.
Bajo impacto: McAfee requiere muy poco de tu sistema para mantenerlo protegido.
Protege un ilimitado número de dispositivos con una sola compra: Cada producto que compres de McAfee, te permite instalarlo en tantos dispositivos como desees con una sola suscripción. Se trata de algo único en la industria.
Administrador de contraseñas excepcional: El administrador de contraseñas de McAfee va un paso más allá que el resto. Ofrece no sólo la creación y almacenamiento de contraseñas seguras, sino también un inicio de sesión con características tan únicas como tu cara, tu huella digital o un segundo dispositivo de tu propiedad.
û  Lo peor:
Protección limitada para Mac: En comparación con la protección de Norton para Mac, McAfee ofrece una protección limitada en estos dispositivos.



              Resultado de imagen para ANTIVIRUS PANDA


ü  Lo mejor:
Gran protección: Norton obtiene la puntuación más alta tanto en nuestras propias pruebas, como en las de otras organizaciones independientes como AV-Test y PC Mag.
Impacto en el rendimiento muy bajo: Norton apenas tiene impacto en el rendimiento de tu PC, Mac o móvil. Es decir, tus dispositivos seguirán siendo tan fluidos y rápidos como siempre.
Las características más completas: Norton ofrece algo único; casi la totalidad de sus funciones de protección en línea y fuera de línea están disponibles en todos. Sus productos, tanto si eliges su nivel de entrada, como los paquetes más completos. El galardonado Control Parental: Si tienes una familia, y deseas proteger a tus hijos al conectarse a internet, Norton Premium Security –su producto más lujoso– ofrece una característica adicional que los otros paquetes no incluyen: un control parental excepcionalmente bueno. ¡Protege a tus hijos!

û  Lo peor:
Protección limitada para iOS:
 Resulta ilimitada en comparación con si protección líder en la industria

Resultado de imagen para ANTIVIRUS  NORTON





Cuadro de texto: 3


ü Lo mejor:
Fantástica Protección: Los resultados de Panda en las pruebas realizadas por PC Mag, AV Test y VRML son casi perfectos, colocándolo a la par con las mejores marcas en la industria.
Muy bajo impacto: Panda tiene en el dispositivo uno de los impactos más bajos de todos los productos disponibles, manteniendo tu PC funcionando sin problemas y rápido.
Características de alta tecnología: Panda incluye una serie de funciones adicionales interesantes, como la protección Wi-Fi y un gestor de contraseñas que es más avanzado que la media.
Gran valor por tu dinero: Panda ofrece algunos de los mayores descuentos disponibles en VRML, lo que probablemente le otorga la mejor calidad-precio de todos los productos de nuestra comparativa.
û  Lo peor:
Panda LogoProtección limitada para Mac: En comparación con sus características de protección para PC, Panda ofrece protección limitada para Mac y dispositivos iOS. Para Mac, se recomienda Nor



A) Diferencia entre usar la fuente bibliográfica y una electrónica ¿Cuál es la mejor?
REFERENCIAS:
En la lista de referencias solo se incluyen las fuentes que se utilizaron de apoyo en el trabajo para sustentar los argumentos o los hechos mencionados. Así los lectores pueden consultar la fuente de las afirmaciones para encontrar la veracidad de estas.

CARACTERÍSTICAS DE LAS REFERENCIAS EN NORMAS APA:
o    Cada vez que se hace una cita en el texto se debe agregar a la lista de referencias.
o    Los argumentos o hechos basados en otro trabajo escrito debe estar referenciado.
o    No puede haber un elemento en la lista de referencias que no se haya incluido en el texto del trabajo escrito.
o    La lista de referencias debe tener interlineado 1,5.
o    La lista de referencias debe tener sangría francesa.
o    La lista de referencias debe estar en orden alfabético.

BIBLIOGRAFÍA:
En la lista de bibliografía se incluyen las fuentes que sirvieron de fundamento para el trabajo pero no necesariamente los argumentos o hechos mencionados están sostenidos sobre el contenido de estas fuentes.

CARACTERÍSTICAS DE LA BIBLIOGRAFÍA EN NORMAS APA:
o    La bibliografía es una lista de todas las materias que han sido consultados al escribir un trabajo escrito.
o    Los elementos de la bibliografía no necesariamente deben estar incluidos en el texto del trabajo escrito.
o    La bibliografía viene después de la lista de referencias.
o    La lista de bibliografía debe estar en orden alfabético.

B) Diferencias en las terminaciones .com .net .gob .edu .org



TERMINACIÓN
SIGNIFICADO
DIFERENCIAS


.com
Se refiere a "Company" o bien empresa. En general, se refiere a cualquier sitio web con actividad comercial.
-Solo actividad comercial

.net

Se refiere a "Internet". En general, se refiere a cualquier sitio web relacionado al rubro de internet, tecnología, telecomunicaciones, aunque hoy en día se utiliza más ampliamente.

-Solo sitios web, relacionado al rubro de internet tecnología,
Telecomunicaciones.

.gob

Están destinados al uso del gobierno y están totalmente regulados para que así sea

-No cualquier persona u organización puede obtener un dominio bajo este sufijo.


.edu

Este dominio está totalmente regulado y está orientado para uso sólo de instituciones educativas.

-Solo instituciones educativas.


.org

Se refiere a "organization" o bien organización. En general se refiere a cualquier sitio web relacionado a instituciones, organizaciones sin fines de lucro etc.


-Organizaciones

C) Activar las herramientas de seguridad
La seguridad en internet de tu familia no sólo se aprende mostrando buenos hábitos online. Existen herramientas que ofrecen funcionalidades para proteger a los tuyos y que están diseñadas para ayudar a que tu familia navegue por internet de forma segura.
Filtro en los Resultados de Búsquedas en Internet

El filtro SafeSearch facilita evitar la aparición de contenido para adultos que los padres prefieren que no se vean sus hijos. Sólo tienes que acceder a la página de ajustes de búsqueda, activar la casilla situada junto a la opción “Filtrar resultados explícitos” y seleccionar el botón “Guardar” situado en la parte inferior de la página. Además si lo deseas, puedes hacer clic en “Bloquear Safe Search” para que ningún otro usuario pueda cambiar la configuración.
           
3) Navegadores de Internet

-¿Qué son los navegadores?

 Un navegador es un programa que nos permite visualizar las páginas Web que se encuentran alojadas en los servidores de Internet.

-¿Parque sirve la barra de búsqueda?

La barra de búsqueda le permite buscar rápidamente una canción en la lista de colecciones o en una lista de reproducción.
Al teclear texto en la barra de búsqueda reducirá la lista visible de canciones, dejando tan solo aquellas que contengan el texto en cualquier columna visible. Al pulsar Intro iniciará la reproducción de la canción que esté en la parte superior de la vista de la lista de reproducción.
Resultado de imagen para mapa mental de navegadoresLa búsqueda comienza instantáneamente cuando introduce el texto en el campo de búsqueda. La búsqueda es incremental, esto es, según va tecleando cada caracter en el campo de texto, se va reduciendo la búsqueda.

                                           Resultado de imagen para Navegadores de Internet


4) Tipos de virus

    Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Resultado de imagen para virus  Gusanos informaticos



2.    Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Resultado de imagen para virus .    Troyano informaticos


3.       Virus FAT: Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc.

 Imagen relacionada



4.     Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

      Resultado de imagen para Virus bombas lógicas o de tiempo

 De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Resultado de imagen para Virus  De sobre escritura:



5) Phishing, Pharming, Spam.
¿QUE SON?
Phishing: Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
  
Resultado de imagen para Phishing


Pharming: El Pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.

 Resultado de imagen para Pharming:


Resultado de imagen para correos spam imagenesSpam: es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

5 comentarios:

  1. Buenisimoo trabajoi la verdad mis dieces 10 :)

    ResponderEliminar
  2. Es un buen trabajo ya que abarca muchos temas y es interesante con la información recavada y trai mucho empeño e interes en su información y esta muy bien estructurada.

    ResponderEliminar
  3. Muy buen trabajo ya que es interesante y refuerza su informacion con contenido visual.

    ResponderEliminar