
-¿Qué son?
Las redes sociales son sitios
de internet que permiten a las personas conectarse con sus amigos e incluso
realizar nuevas amistades, de manera virtual, y compartir contenidos,
interactuar, crear comunidades sobre intereses similares: trabajo, lecturas,
juegos, amistad, relaciones amorosas, relaciones comerciales, etc.
¿Cómo
se ingresa a una red social?
Basta con registrarse
gratuitamente, completar una ficha con datos personales y empezar a asociarse
con otros usuarios. Todo lo que se necesita es una dirección válida de correo
electrónico.
¿Cómo
funcionan?
Cada usuario registrado es un
nodo, al cual sus contactos están ligados; a su vez, los contactos del contacto
están también ligados, ya en un segundo nivel.
¿Para
qué sirven?
Las redes sociales se utilizan
tanto para generar reencuentros entre ex compañeros de escuela o universidad
que hubieran perdido el contacto como para divertimento. Entre otras cosas,
sirven como plataforma de promoción personal, ya que cualquiera de los que
conforman la red puede leer quién sos, qué hiciste, tus ideas y proyectos.
¿Por
qué son tan populares?
El éxito de las redes sociales
virtuales radica en varios factores, entre ellos el incremento del uso de banda
ancha en los hogares, la necesidad de juntarse y conocer al otro.
¿Quiénes
las usan?
Quienes más utilizan las redes
sociales son los adolescentes y adultos jóvenes, generalmente universitarios y
profesionales con acceso a internet. Lo más interesante es que su utilidad va
mutando a medida que se incrementan los que las conforman.
Redes
sociales más populares:
• Hi5
• MySpace
• Facebook
• Twitter
Hi5 es una red social fundada
por Ramu Yalamanchi y que fue lanzada en el 2003. Al finalizar el año 2007
tenía más de 70 millones de usuarios registrados, la mayoría de ellos en
América Latina. Hi5 comenzó a evolucionar desde una red social hacia un sitio centrado
en juegos sociales y abierto a los desarrolladores de nuevos juegos.
MySpace es un sitio de
red social. En MySpace tu red social empieza a crecer desde el primer día sin
mucho esfuerzo por tu parte. Fue fundado en 2003
por Chris DeWolfe y Tom Anderson. Comenzó como un sitio para socializar
parecido a Friendster.
Facebook fue creado originalmente para fomentar las redes
universitarias; posteriormente se amplió para incluir a los estudiantes de
secundaria, profesionales y finalmente a todos los usuarios potenciales de
internet. A diferencia de otras redes sociales, en Facebook los usuarios solo
pueden hacer públicos sus perfiles a otros usuarios del sitio. Hoy en día
¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social que
más usuarios atrae.
Twitter fomenta la capacidad de estar continuamente informados en
forma breve, bajo el lema Dilo en 140 caracteres. ¿Qué está pasando? es la
pregunta de esta red social, que en apenas unos años pasó de ser uno de los
servicios de redes sociales más elegidos.

Virus Informáticos:
1)
¿Cómo afecta un antivirus?
¿Cómo afecta un antivirus?
Un virus
informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario, se propaga a
través de un software

Posibles
acciones malignas de los virus:
- Borrar de
archivos
- Incluir de
mensajes de textos extraños en archivos o en programas
- Cambiar la
etiqueta de volumen de alguna unidad
- Marcar
algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT
- Sobrescribir
aleatoriamente sectores en el disco duro
- Reemplazar
el MBR (sector de arranque) con su código propio
- Crear particiones
- Crear
archivos entrecruzados
- Causar
errores de: “sector no encontrado”
- Hacer que
el sistema funcione lento
- Un directorio puede
ser mostrado como basura
- Generar
problemas de hardware como
teclas del teclado sin funcionar, problemas con la impresora o
el módem, etc…
- Deshabilitar
puertos como los LPT o COM
- Alterar la
fecha y la hora del sistema
- Causar que
el sistema se cuelgue o congele aleatoriamente
- Provocar
actividad en los discos duros de forma aleatoria
- Incrementar
el tamaño de un archivo
- Aumentar o
disminuir el tamaño de la memoria RAM
- Hacer que
la computadora emita ruidos extraños, música, sonidos de clic o beeps.
- Mostrar
fotos
- Mostrar
diferentes tipos de mensajes de error
- Toma
el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su
ejecución.
- Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador
- Gusanos: contienen además una carga dañina
- produce pérdidas irrecuperables de datos
- dañan o
borran información, archivos o programas de software
- reemplazan
archivos ejecutables por otros infectados con el código de este

v
¿Cómo se propagan los virus Informáticos?
Ø
En Páginas web Como:
En Páginas web Como: 
- Las de música ya que muchas de estas páginas contienen virus
alojado las cuales si no tenemos un buen antivirus o no tenemos antivirus
se pueden infectar de tales virus.
- Sitios web o anuncios fraudulentos: muchas veces al entrar en una dirección nos encontramos
con anuncios publicitarios los cuales al darles clic
nos redirige a otra dirección la cual está infectada
de virus y nuestras pc quedan infectadas.

Dispositivos USB/CDs/DVDs infectados: Algunas veces insertamos USB en computadoras de cibers, computadoras del colegio o escuelas, bibliotecas y nuestras USB quedan infectadas por estos virus al momento de insertarlas en nuestras PC quedamos nosotros también infectados ocurre con CDs y DVDs

- Correo Electrónicos: Los
correos electrónicos también propagan Virus ya que muchas
personas envían archivos infectados y al abrirlos se infecta nuestra PC en
ocasiones son archivos realmente dañinos como otros no solo son Bromas
por usuarios.

2)
LOS 3 MEJORES
ANTIVIRUS:

ü Lo mejor:
Magnífica protección:
McAfee ofrece una excelente protección para todos sus dispositivos, ya sean
Mac, Windows, Android o iOS.
Bajo impacto: McAfee
requiere muy poco de tu sistema para mantenerlo protegido.
Protege un ilimitado
número de dispositivos con una sola compra: Cada producto que compres de
McAfee, te permite instalarlo en tantos dispositivos como desees con una sola
suscripción. Se trata de algo único en la industria.
Administrador de
contraseñas excepcional: El administrador de contraseñas de McAfee va un
paso más allá que el resto. Ofrece no sólo la creación y almacenamiento de
contraseñas seguras, sino también un inicio de sesión con características tan
únicas como tu cara, tu huella digital o un segundo dispositivo de tu
propiedad.
û Lo peor:
Protección limitada
para Mac: En comparación con la protección de Norton para Mac, McAfee
ofrece una protección limitada en estos dispositivos.
ü Lo mejor:
Gran
protección: Norton obtiene la puntuación más alta tanto en nuestras
propias pruebas, como en las de otras organizaciones independientes como
AV-Test y PC Mag.
Impacto
en el rendimiento muy bajo: Norton apenas tiene impacto en el
rendimiento de tu PC, Mac o móvil. Es decir, tus dispositivos seguirán siendo
tan fluidos y rápidos como siempre.
Las
características más completas: Norton ofrece algo único; casi la
totalidad de sus funciones de protección en línea y fuera de línea están
disponibles en todos. Sus productos, tanto si eliges su nivel de entrada, como
los paquetes más completos. El
galardonado Control Parental: Si tienes una familia, y
deseas proteger a tus hijos al conectarse a internet, Norton Premium Security
–su producto más lujoso– ofrece una característica adicional que los otros
paquetes no incluyen: un control parental excepcionalmente bueno. ¡Protege a
tus hijos!
û Lo peor:
Protección
limitada para iOS:
Resulta ilimitada en
comparación con si protección líder en la industria
ü Lo mejor:
Fantástica
Protección: Los resultados de Panda en las
pruebas realizadas por PC Mag, AV Test y VRML son casi perfectos, colocándolo a
la par con las mejores marcas en la industria.
Muy
bajo impacto: Panda tiene en el dispositivo
uno de los impactos más bajos de todos los productos disponibles, manteniendo
tu PC funcionando sin problemas y rápido.
Características
de alta tecnología: Panda incluye una serie de
funciones adicionales interesantes, como la protección Wi-Fi y un gestor de
contraseñas que es más avanzado que la media.
Gran
valor por tu dinero: Panda ofrece algunos de los
mayores descuentos disponibles en VRML, lo que probablemente le otorga la mejor
calidad-precio de todos los productos de nuestra comparativa.
û Lo peor:


A)
Diferencia entre usar la fuente bibliográfica y una electrónica ¿Cuál es la
mejor?
REFERENCIAS:
En la lista de
referencias solo se incluyen las fuentes que se utilizaron de apoyo en el
trabajo para sustentar los argumentos o los hechos mencionados. Así los
lectores pueden consultar la fuente de las afirmaciones para encontrar la
veracidad de estas.
CARACTERÍSTICAS DE LAS REFERENCIAS EN NORMAS APA:
o
Cada vez que se
hace una cita en el texto se debe agregar a la lista de referencias.
o
Los argumentos o hechos
basados en otro trabajo escrito debe estar referenciado.
o
No puede haber un
elemento en la lista de referencias que no se haya incluido en el texto del
trabajo escrito.
o
La lista de
referencias debe tener interlineado 1,5.
o
La lista de
referencias debe tener sangría francesa.
o
La lista de
referencias debe estar en orden alfabético.
BIBLIOGRAFÍA:
En la lista de bibliografía se incluyen las
fuentes que sirvieron de fundamento para el trabajo pero no necesariamente los
argumentos o hechos mencionados están sostenidos sobre el contenido de estas
fuentes.
CARACTERÍSTICAS DE LA BIBLIOGRAFÍA EN NORMAS APA:
o
La bibliografía es una lista de todas las materias
que han sido consultados al escribir un trabajo escrito.
o
Los elementos de la bibliografía no necesariamente
deben estar incluidos en el texto del trabajo escrito.
o
La bibliografía viene después de la lista de
referencias.
o
La lista de bibliografía debe estar en orden alfabético.
B)
Diferencias en las terminaciones .com .net .gob .edu .org
TERMINACIÓN
|
SIGNIFICADO
|
DIFERENCIAS
|
.com
|
Se refiere
a "Company" o bien empresa. En general, se refiere a cualquier
sitio web con actividad comercial.
|
-Solo
actividad comercial
|
.net
|
Se refiere
a "Internet". En general, se refiere a cualquier sitio web
relacionado al rubro de internet, tecnología, telecomunicaciones, aunque hoy
en día se utiliza más ampliamente.
|
-Solo
sitios web, relacionado al rubro de internet tecnología,
Telecomunicaciones.
|
.gob
|
Están
destinados al uso del gobierno y están totalmente regulados para que así sea
|
-No
cualquier persona u organización puede obtener un dominio bajo este sufijo.
|
.edu
|
Este
dominio está totalmente regulado y está orientado para uso sólo de
instituciones educativas.
|
-Solo
instituciones educativas.
|
.org
|
Se refiere
a "organization" o bien organización. En general se refiere a
cualquier sitio web relacionado a instituciones, organizaciones sin fines de
lucro etc.
|
-Organizaciones
|
C)
Activar las herramientas de seguridad
La seguridad en
internet de tu familia no sólo se aprende mostrando buenos hábitos online.
Existen herramientas que ofrecen funcionalidades para proteger a los tuyos y
que están diseñadas para ayudar a que tu familia navegue por internet de forma
segura.
Filtro en los
Resultados de Búsquedas en Internet
El filtro SafeSearch
facilita evitar la aparición de contenido para adultos que los padres prefieren
que no se vean sus hijos. Sólo tienes que acceder a la página de ajustes de
búsqueda, activar la casilla situada junto a la opción “Filtrar resultados
explícitos” y seleccionar el botón “Guardar” situado en la parte inferior de la
página. Además si lo deseas, puedes hacer clic en “Bloquear Safe Search” para
que ningún otro usuario pueda cambiar la configuración.
3) Navegadores
de Internet
-¿Qué son los navegadores?
Un
navegador es un programa que nos permite visualizar las páginas Web que se
encuentran alojadas en los servidores de Internet.
-¿Parque sirve la barra de búsqueda?
La barra de búsqueda le permite buscar
rápidamente una canción en la lista de colecciones o en una lista de
reproducción.
Al teclear texto en la barra de
búsqueda reducirá la lista visible de canciones, dejando tan solo aquellas que
contengan el texto en cualquier columna visible. Al pulsar Intro iniciará
la reproducción de la canción que esté en la parte superior de la vista de la
lista de reproducción.
La búsqueda
comienza instantáneamente cuando introduce el texto en el campo de búsqueda. La
búsqueda es incremental, esto es, según va tecleando cada caracter en el campo
de texto, se va reduciendo la búsqueda.
4) Tipos de virus
Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
2. Troyano: Se trata de un tipo de programa que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.

3.
Virus
FAT: Este tipo de virus ataca la tabla de localización del archivo que es la
parte del disco utilizada para almacenar toda la información relacionada con el
espacio disponible, la localización de los archivos, el espacio utilizado, etc.

4. Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá oculto.

De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

5)
Phishing, Pharming, Spam.
¿QUE SON?
Phishing: Es una técnica que se basa
en intentar engañar al usuario (ingeniería
social), normalmente mediante un correo electrónico, diciéndole
que pulse en un determinado enlace, para validar sus claves por tal motivo o
tal otro.

Pharming: El Pharming es más peligroso que el phishing,
ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por los ladrones de forma
automática, es decir, sin que nosotros necesitemos pulsar ningún
enlace.
Buenisimoo trabajoi la verdad mis dieces 10 :)
ResponderEliminarGracias :)
Eliminarme sirvio de mucho, gracias
ResponderEliminarEs un buen trabajo ya que abarca muchos temas y es interesante con la información recavada y trai mucho empeño e interes en su información y esta muy bien estructurada.
ResponderEliminarMuy buen trabajo ya que es interesante y refuerza su informacion con contenido visual.
ResponderEliminar