miércoles, 16 de diciembre de 2015

Acoso en Internet (Cyberbulling, etc.)

¿Qué es el acoso por Internet?

El acoso por Internet es un tipo de acoso que ocurre a través de la tecnología electrónica. La tecnología electrónica incluye equipos y dispositivos como teléfonos celulares, computadoras y tabletas además de herramientas de comunicación como sitios de medios sociales, mensajes de texto, chat y sitios web.

Algunos ejemplos de acoso por Internet incluyen mensajes de texto o emails desagradables, rumores enviados por email o publicados en sitios de redes sociales, e imágenes, videos, sitios web o perfiles falsos embarazosos

Dominio de Internet

Dominio de Internet:

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.[1]
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.


Cyber delincuencia

Cyber delincuencia:

Los delitos en las redes electrónicas van desde espionaje, sabotajes de sistemas, vandalismo de datos, robo de claves secretos utilizando programas, pornografía infantil, juegos de azar, fraudes contra los consumidores de las redes comerciales, y empresariales y blanqueo de dinero.

Definición de Hacker y Craker


Un hacker (del hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado referirse a un experto  en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, , de red/voz.
de especializado en penetrar en las de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la , el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

Cracker
Navegante de que intenta piratear programas o introducir en otros ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos informáticos que desprotege, piratea programas o produce daños en sistemas o redes.
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.


Terminología de Internet( navegador, motor de búsqueda, www, etc.)

   Terminología:
Ancho de banda: Medida de capacidad de comunicación o velocidad de transmisión de datos de un circuito o linea.
Antivirus: Programa dedicado a detectar la existencia de virus en el computador y a eliminarlos, en caso de encontrarlos. Para hacerlo, emplea un módulo que revisa los archivos y otro que limpia.
Attchments: Archivos o carpetas que se envían adjuntos a un mensaje de correo electrónico. Estos pueden ser imagenes, información, audio o video.
AVI: Audio-Video Interleave. Estándar de vídeo de Microsoft Windows.

Banner: Banner en español es bandera, estandarte.
Generalmente encontrarás que, al hablar de un banner, es una imágen de tamaño
especial, que se usará para anunciar páginas o productos en Internet.
Banners publicitarios o de intercambio de páginas, servicios o productos.
Son más frecuentes en los Portales.
Banda Ancha: Ruta o linea de comunicación de gran capacidad. Normalmente implica una velocidad superior a 1544 Mbps.

Buscador: Es una página donde se han dado de Alta las páginas de Internet, de esa manera es mas fácil encontrar información mediante los Meta Tags de las paginas.
Los buscadores más famosos son Yahoo y Google.
Sin los buscadores sería prácticamente imposible encontrar páginas con los
temas de nuestro interés.
Browser: Por Browser o Navegador se define al programa que nos permite visualizar los contenidos de la World Wide Web. El primer browser con interfase gráfica fue el Mosaic inventado en 1992. A este browser le siguió el Netscape Navigator y finalmente el Internet Explorer.
CD-ROM: Sigla que significa Compact Disc-Read Only Memory o Disco Compacto-Memoria Sólo de Lectura (no pueden ser grabados). Contienen información digital, vale decir, datos que pueden ser representado por bits: combinaciones de unos y ceros. Así, a nivel microscópico, se puede encontrar en los surcos del CD pequeñas muescas y sectores planos, para indicar esos unos y ceros, que son leídos mediante un rayo láser, que va recorriendo la superficie del disco mientras éste va girando. (música, video, informacion, etc)
CHAT:Conversación en tiempo real a través de Internet. Si bien se aplica preferentemente a conversaciones a través de mensajes escritos, también existen Chat que incluyen intercambio de sonidos (voz) e imagen (video). (Net meeting)
Cookie: Es un archivo que se graba en tu disco duro y que es generado a partir de la visita a una página web. El objetivo de este archivo es dar a conocer cuáles son tus preferencias del sitio web visitado que generó tu cookie, para darte una atención personalizada.

Cursor: Pequeña flecha u otro tipo de indicador que se desplaza sobre la pantalla del ordenador, manejado por el ratón.
Cracker: Delincuente que accede ilegalmente a sistemas informático para destruir información, modificarla o, en general, causar daño.
Dirección IP: Descripción formal de una dirección de Internet estándar, que utiliza números en lugar de nombres (dominios).
Dominio: El dominio es la palabra que hace referencia al nombre que tiene una página web en Internet. De esa forma si tu quieres tener un site con nombre propio, por ejemplo joseperez.com debes registrar el dominio y comprarlo en Networksolutions u otra empresa autorizada para vender dominios. La compra la efectúas a través de tu tarjeta de crédito internacional.
Download:Se conoce como Download a la descarga de información que va de un servidor a una computadora personal. Información que puede ser texto, imágenes y audio.
Driver: Controlador de dispositivo. (Controladores)
DVD: Significa Digital Video Disc. Se trata de un nuevo sistema de almacenamiento de video, muy parecido en su formato a un láser disc, pero con mayor capacidad.
E-Commerce: Comercio-e. Comercio electrónico es aquel que se realiza a través de Internet.
E-mail: Correo-e. El correo electrónico es el servicio más antiguo y básico. Además es el más utilizado en Internet. Permite intercambiar mensajes, programas, audio, vídeo e imágenes a los usuarios de Internet.
FAQ: Frequently Asked Questions, (Preguntas frecuentes) Recopilación de preguntas y respuestas que se plantean frecuentemente sobre un tema en particular. Se suelen construir a partir de mensajes enviados a grupos de news.
Fibra óptica: Tipo de cable que se basa en la transmisión de información por técnicas optoeléctricas. Se caracteriza por un elevado ancho de banda, y por tanto una alta velocidad de transmisión, y poca pérdida de señal.
Firewall: Cortafuegos. Máquina que se sitúa entre una red local y el resto de Internet para limitar el tráfico que puede pasar entre las dos redes. Una de las razones de su existencia es la existencia de crackers.
Formulario: En el Web, un servicio que permite introducir información a enviar a la ubicación web remota para procesarla.
Frames: Elementos HTML que permiten al navegador separar su ventana en unidades independientes para recibir código HTML distinto en cada una.
FTP: File Transfer Protocol. Protocolo de transferencia de ficheros. Uno de los protocolos más comunes para intercambiar ficheros entre ordenadores.
Gigabyte: Un Gigabyte es la medida de almacenamiento de información que hace referencia a una capacidad de un billón de bytes. En cuanto a equivalencias para que te quede más claro un gigabyte son 1000 megabytes.

Cibernauta o Internauta: Persona que "navega" por la Internet; es un nombre que se aplica desde fuera de la comunidad de usuarios: "Es un internauta".

Hacker: Persona altamente calificada, el cual ingresa a los servidores o computadoras, normalmente hace "travesuras" mas no causa daño, el propósito es dejar en claro que la seguridad en donde entro es vulnerable, a veces lo hacen simplemente para probar su destreza, a comparación del cracker que hace daño.

Hardware: Partes físicas que componen tu PC, como puede ser impresora, scaner, monitor, cámara, micrófono, bosinas, modem, etc.

Host, Servicio de Host, Alojamiento: Host en español es Anfitrion.
Es el servidor en que se guarda cualquier información que estará disponible en
Internet. El espacio se vende normalmente por Megas. 25Mb, 50Mb, 200Mb, o mas.

Interactivo: Es aquel elemento (de una página Web o de un programa) que responde a las acciones del usuario.
Internet: Conjunto de millones de computadoras conectadas entre sí a nivel mundial. Se le conoce como la Red.
IP: Internet Protocol, el protocolo de comunicaciones que emplean (casi) todos los ordenadores en Internet.
ISP: (Internet Service Provider o proveedor) Empresa u organización que brinda el servicio de conexión a Internet.
Java: Ambiente de programación simple, robusto, de propósito general, dinámico, multitareas, independiente de plataformas y orientado al objeto. Permite crear tanto aplicaciones como pequeños programas para Internet, redes internas y cualquier otro tipo de redes distribuidas.

LAN (Local Area Network): LAN Siglas de Local Area Network que en español es Red de Area Local. Computadoras que trabajan entre si en un área pequeña, generalmente oficinas.
Linea Dedicada: Línea privada alquilada a una empresa de telecomunicaciones.
Esta puede estar activa las 24 horas del día los 365 días del año.

Link: Hipervínculo con alguna otra página de la misma web o web remota, en
multimedia también funciona el término.

Login: Es el nombre de Usario, el cual te permite identificarte en un servidor (Ver Servidor)
sea de tu proveedor de internet, de correo o para el uso de un programa.
Nadie mas puede tener tu login, el cual, junto a tu Password (Ver Password) te permitiran hacer uso de ellos.
Mail: Ver E-mail.
Memoria CACHE: Es una memoria similar a la RAM, pero que tiene la particularidad de mantener por mayor tiempo la información; por este motivo, es usada como un método de acceso a los datos más rápido que la memoria RAM. Normalmente una Tarjeta Madre cuenta con 256 Kb y el máximo en la actualidad alcanza a 512 Kb.
Memoria RAM: Corresponde a la sigla del término inglés Random-Access Memory, memoria de acceso aleatorio. Es un dispositivo donde se guardan datos en forma temporal. Esta se ocupa durante la operación de los programas y mientras más grande sea, más fácil y rápido pueden correr los programas.

Mouse o Ratón: Dispositivo que permite transformar los movimientos de la mano del usuario sobre un plano en movimientos de un cursor sobre la pantalla del ordenador, para elegir y activar elementos.
Multimedia: Como su nombre lo dice multimedia es la unión de muchos medios y se utiliza para designar a aquellas presentaciones de productos audiovisuales en donde conviven el texto, la imagen en movimiento, el sonido y la animación. Por ejemplo un CD-ROM de una enciclopedia o una página web en donde están presente todos estos elementos.

Diferentes protocolos de hipertextos

Protocolo de transferencia de hipertexto (HTTP)

El protocolo de transferencia de hipertexto (HTTP) es un protocolo de comunicaciones que permite la transferencia de documentos de lenguaje de marcas de hipertexto (HTML) desde servidores web a navegadores web. HTML es un lenguaje de identificadores para la creación de documentos que contienen enlaces a información relacionada. Se puede pulsar con el ratón sobre un enlace para acceder a otros documentos, imágenes u objetos multimedia, así como obtener información adicional acerca del elemento enlazado. Para enviar y recibir documentos HTML e interaccionar con la World Wide Web, tanto el servidor como el cliente deben soportar HTTP.

Formas de insertar imágenes y gráficos

¿Cómo insertar imágenes?
  1. 1. Imágenes Autoformas, Imágenes guardadas líneas, Gráficos de de la galería Organigramasen nuestra rectángulos Excel. de Word. PC. elipses, etc. En Microsoft Word se pueden insertar diferentes tipos de gráficos.
  2. 2. 1º Hacer clic en insertar.0 2º Seleccionar el tipo de imagen que se quiere insertar.
  3. 3. Una vez que hemos insertado la imagen podemos:Ajustarla.
  4. 4. Modificar el tamaño Para ello debemos situar el cursor en las esquinas de la imagen y cuandocambie de forma a una doble flecha, hacer clic y arrastrarlo para conseguirel nuevo tamaño. Aunque también podemos hacerlo utilizando las opciones disponibles en lasección Tamaño de esta pestaña: Incluso también podemos recortar una zona de la imagen para desechar elresto, para ello debemos hacer clic en Recortar, se activará el modo derecorte.
  5. 5. Organizarla.Posición. Ajusta la imagen respecto a lapágina de varias formas, tal y como sepuede ver en los iconos de la ventana. Ajuste del texto: Ajusta la imagen respecto del texto que la rodea de varias formas, tal y como se puede ver en los iconos de esta ventana.
  6. 6. Cambiar el estilo.Desde estas opciones podrás aplicar diversos estilos a tu imagen, ademásde poder añadirle un contorno o enmarcarla en determinada forma.


    ¿Cómo insertar gráficos?
    Selecciona la ubicación en donde quieras insertar la imagen prediseñada. Puedes insertarla en cualquier celda de la hoja de cálculo o en el encabezado o pie de página.
    • Para seleccionar una celda, haz clic en ella.
    • Para seleccionar un encabezado o pie de página en Excel 2003, selecciona "Configurar página" en el menú "Archivo" y luego haz clic en la pestaña "Encabezado y pie de página" del cuadro "Configurar página".
    • Para seleccionar un encabezado o pie de página en Excel 2007 o 2010, haz clic en el botón "Encabezado y pie de página" ubicado en el grupo "Texto" del menú "Insertar" en la cinta de opciones.

Herramientas de Internet

Herramientas de búsqueda de información en Internet

Las herramientas de búsqueda de informacion en Internet mas populares son sin lugar a dudas:
  • Los motores de búsqueda horizontales
  • Los motores de búsqueda verticales/singulares
  • Los directorios de preguntas y marcadores sociales
  • Y los metabuscadores

Motores de búsqueda de información en Internet horizontales

Como todos sabéis estas son las herramientas más populares y extendidas para la búsqueda de información en Internet.
Entre estos destacan:
Los motores de búsqueda horizontales tienen su máxima expresión en Google.com. En mercados como el español llega a acaparar hasta un 90% del total de búsquedas. Estos se caracterizan por indexar la web en busca de contenidos que clasifican y posicionan en sus “Rankings” en función de una serie de parámetros contenidos en su algoritmo.

Motores de búsqueda de información en Internet singulares

Estas herramientas de búsqueda de información en Internet son menos conocidas dadas sus peculiaridades.
Cada una de estos motores de búsqueda esta especializado en una tarea específica y están diseñados para brindar información desde otro enfoque.

Directorios de preguntas y Marcadores sociales

Estas son sin dudas una de mis herramientas de búsqueda de información en Internet favoritas.
  • Quora – www.quora.com es una red social de preguntas indexadas por un motor de búsqueda.
  • Yahoo Answers – https://es.answers.yahoo.com es el directorio de preguntas puesto en marcha por yahoo
  • Reddit – www.reddit.com se trata de un marcador social donde se agregan y agrupan contenidos sobre un mismo tema
  • Delicious – delicious.com también es un marcador social muy popular donde se agregan páginas de valor o buen contenido
  • Digg – digg.com es un servicio donde reflejan los contenidos más compartidos y visitados cada día
Aunque no son muy populares entre el público de habla castellana son un gran recurso para obtener respuestas a preguntas complejas de todo tipo y perfectas para encontrar fuentes de información especializadas, aplicaciones y recursos.
En el mundo anglosajón están muy extendidas y funcionan muy bien.
Sin duda debes tenerlas entre tus herramientas de búsqueda de información en Internet.

Creación de correo electrónico( ventajas y desventajas)

 Ventajas del Correo electrónico:
      1.       Bajo costo
      2.       Velocidad
      3.       Comodidad
      4.       Ayuda al medio ambiente con el ahorro de papel
      5.       Se evita la manipulación física del contenido del mensaje
      6.       Permite enviar todo tipo de archivos
      7.       Se pueden revisar desde cualquier lugar del mundo
      8.       Facilita la comunicación entre las personas y empresas
      9.       Se puede enviar a varias persona a la vez

Desventajas del correo electrónico
     1.       Se debe tener acceso a internet
     2.       Tener conocimiento en el manejo de las herramientas informáticas
     3.       No se pueden enviar objetos físicos
     4.       Permite el ingreso de correos  no deseados (Spam)
     5.       Es muy fácil recibir virus
     6.       Facilita el robo de información

Identificacion de las diferentes barras de WORD

La utilidad de la barra de herramientas de Microsoft Word vas a aprender en este curso. Tendrás en tus manos la posibilidad de conocer las más importantes herramientas para la edición de documentos de texto. Conoce y aprende a emplear correctamente la barra de herramientas en la edición de un documento de Microsoft Word.
La utilidad de la barra de herramientas tiene una doble función: por un lado, permitirnos la edición de nuestro documento: disposición del texto, de los gráficos, de los cuadros y de la organización en general. Por otra parte, la barra de herramientas nos permiten personalizar nuestro documento: elegir el tipo de letra y el color deseado para nuestro texto; añadir resaltados, negrillas, cursivas, delineados y una serie de elementos que podrás aplicar a tu documento de texto mediante el uso de su herramienta respectiva, cuya explicación te ofrecemos en el contenido de nuestro curso.


Uso de las barras de Herramientas de Word
*Introducción
En este curso, estaremos estudiando la utilidad de las Barras de Herramientas, y  conociendo las mas sencillas e importantes; aprenderás cómo emplearlas correctamente en la edición de un documento.
Las Barras de Herramientas: En un lenguaje sencillo, podemos definir a las barras de herramientas como diferentes recursos que nos permiten trabajar en un documento, aplicando diferentes procesos técnicos que simplifican todas las acciones de edición del documento.
Estaremos abordando el tema de manera simplificada, con lenguaje sencillo, y con fáciles esquemas que permitan una mejor comprensión.
Las Barras de Herramientas las puedes personalizar para que estén visibles todo el tiempo, y puedas encontrarlas fácilmente. Para buscarlas, debes entrar al Menú Ver, luego le das click en la opción barras de herramientas.
En el Menú Barras de Herramientas; encontrarás muchas opciones, que tienen que ver con las diferentes operaciones, y procesos que puedes efectuar en un documento; procesos tales como editar imágenes, editar tablas, bordes, etc.
En el gráfico siguiente tenemos la ubicación del Menú Ver:
Monografias.com
Dentro del Menú Ver, una vez hayamos seleccionado la opción "barra de herramientas", se nos desplegarán una serie de opciones, las cuales son selecciones para elegir cómo se desea observar la presentación del documento como tal:
Monografias.com

2. Word. Letras y estilo de fuentes

*TIPO DE LETRAS
A continuación veremos la manera de configurar, en nuestro documento, la apariencia de nuestro texto: esto incluye la forma en que queremos se vean, entre otros, nuestros títulos y subtítulos:
Monografias.com
*ESTILO DE FUENTES
El texto es una parte vital del documento. La forma, el estilo y, en general, cómo se presenta la información, será lo que le dará valor al documento.
Monografias.com
Ahora te presentamos ejemplos de usos de estilo de fuentes, es decir, de tipos de letras:
Monografias.com

3. Word. Tamaño de letra

TAMAÑO DE LETRAS
Podemos variar el tamaño de letra de nuestro documento según lo vemamos conveniente. Muchos optan, por ejemplo, por poner un tamaño de letra más grande para los títulos, en relación al texto del contenido general de nuestro documento. Observemos el seguiente gráfico para ubicar la herramienta que nos permitirá modificar el tamaño de letra de nuestro texto:
Monografias.com
Ejemplos: Se pueden escoger diferentes medidas, desde el 8 hasta el 72 generalmente; aunque puede ser mucho más si se desea: Monografias.com

4. Word. Apariencia de letra

APARIENCIA DE LA LETRA
Podemos moificar la apariencia de nuestro texto, resaltando las letras usando la herramienta negritas, subrayándolas o poniéndolas en cursivas, como vemos en el gráfico siguiente:
Monografias.com
Ejemplos: Usemos la frase "www.mailxmail.com"
Monografias.com
También, las tres opciones se pueden usar juntas en una misma frase. Como lo hemos hecho con la siguiente palabra:
Mailxmail (Vemos que está, a la vez, con negritas, cursivas y subrayado)


Leer más: http://www.monografias.com/trabajos78/word-barra-herramientas/word-barra-herramientas.shtml#ixzz3uXVwXTrS

Virus y Antivirus

os virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Virus informáticos

Métodos de infección


Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:
Formas para infectarse de virus
  • Mensajes dejados en redes sociales como Twitter oFacebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

  1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  3. El virus infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
    ¿Qué son los antivirus?
    Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminarvirus informáticos
    Antivirus
    Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualizen constantemente, convirtiédose en programas  avanzados que no sólo dectectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.

    Clasificación de los antivirus

    Alerta antivirus


    Antivirus prenventores:

    Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

    Antivirus identificadores:

    Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

    Antivirus descontaminadores:

    Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.