Entradas

Mostrando entradas de noviembre, 2017

Ventajas y desventajas de navegar en internet

Imagen
VENTAJAS Y DESVENTAJAS DE NAVEGAR EN INTERNET  1. Da información inmediata 2. Generaliza los contenidos 3. Facilita el acceso al aprendizaje 4. Aumenta la comunicación                   DESVENTAJAS  1. Problemas de privacidad de la información 2.  Poca veracidad de los contenidos 3. Amenazas como virus o spam 4. Crea adicción

Que sudece cuando Navegas en internet

Imagen
QUE SUCEDE CUANDO NAVEGAS EN INTERNET  Cada vez que entramos en el ciberespacio nos sumergimos en un mundo diferente, aunque no nos movamos físicamente. ¿Qué ocurre dentro de nuestro cerebro? ¿Cómo cambiamos nuestro comportamiento? Cuando entramos en el ciberespacio, no siempre somos conscientes de que nos adentramos en un mundo virtual donde el tiempo pasa más rápido, y pensamos y nos comportamos de manera muy distinta a como lo hacemos en el mundo real.

Identidad digital

Imagen
IDENTIDAD DIGITAL La  Identidad Digital  es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real 

Privacidad digital

Imagen
PRIVACIDAD DIGITAL En un escenario donde el usuario es quien se pone a merced de los cibercriminales y a los criminales tradicionales, es necesario tomar conciencia de este cambio  Estamos en un mundo en donde la información es poder. Información que en su mayoría transita o vive en un entorno digital y la mayor parte de las comunicaciones, ya sea entre personas, empresas o gobiernos, son por un medio digital. En este escenario, el gran número de dispositivos conectados a la red tiene un rol fundamental.

Huella digital

Imagen
HUELLA DIGITAL La  huella digital  es un mecanismo para defender los  derechos de autor  y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de  bits  imperceptibles sobre un producto de soporte electrónico ( CD-ROM ,  DVD ,...) de forma que se puedan detectar las copias ilegales. La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

Phishing

Imagen
PHISHING Phishing , conocido como  suplantación de identidad  o simplemente suplantador , es un  término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de  ingeniería social , caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña , información detallada sobre tarjetas de crédito  u otra información bancaria). El cibercriminal, conocido como  phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un  correo electrónico , o algún sistema de  mensajería instantánea  o incluso utilizando también llamadas telefónicas. [ 1 ] ​

Pharming

Imagen
PHARMING Pharming  es la explotación de una vulnerabilidad en el software de los servidores  DNS  ( Domain Name System ) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un  nombre de dominio  ( domain name ) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet  a la página web que el atacante haya especificado para ese nombre de dominio.

Fraude cibernetico

Imagen
FRAUDE CIBERNETICO El  fraude cibernético  e informático se refiere al  fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de  fraude : el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.

Hacking

Imagen
Hacking Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitualmente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. 

Robo de identidad

Imagen
ROBO DE IDE NTIDAD El  robo de identidad  ó  usurpación de identidad  es la apropiación de la  identidad  de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.espeto

Sextyng

Imagen
SEXTYNG Sexting  (contracción de  sex  y  texting ) es un  anglicismo  que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de  teléfonos móviles . Inicialmente hacía referencia únicamente al envío de  SMS  de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico  (fotos y videos) a través de teléfonos celulares y computadoras.

Gromming

Imagen
GROOMING Un  engaño pederasta , más conocido por el anglicismo  grooming  (en español «acicalando»), es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad , creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder  abusar sexualmente  de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil  o la producción de material pornográfico .

Fuentes de información

Imagen
Fuentes de información Se denominan fuentes de información a diversos tipos de documentos que contienen datos útiles para satisfacer una demanda de información o conocimiento. Conocer, distinguir y seleccionar las fuentes de información adecuadas para el trabajo que se está realizando es parte del proceso de investigación.

Ciber bullyng

Imagen
    CIBERBULLYG El  ciberacoso  (derivado del término en inglés   cyberbullying ) también denominado  acoso virtual  o  acoso cibernético , es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un  delito penal . El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, ​ el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicacion

Palabras claves

Imagen
Palabras claves Palabras clave son palabras o frases que utilizamos en buscadores como Google para encontrar información o una página web en concreto.  En muchos casos tus posibles clientes no saben de la existencia de tu empresa por lo que utilizarán palabras generales para encontrar un producto como el tuyo. Por esta razón, ten en cuenta no solo tu visión, sino ponte también en los zapatos de tus futuros

Formato apa

Imagen
Formato apa El estilo APA (Asociación Estadounidense de Psicología) establece los estándares en cuanto a la comunicación escrita para: la organización del contenido; el estilo de escritura; citas de referencias; y cómo preparar un documento para ser publicado en ciertas disciplinas.                 

prueba de clase de tics

Imagen
       PRIMER POST DE LA CLASE DE TICS