jueves, 8 de agosto de 2013

empieza con el primer bimestre

primer bimestre: 
temario :
conocer la direcciones  de entiendas publicas en Internet a traves de buscador web y sus herramientas acces aficiente a direcciones de paginas web utilizando buscadores con intercambio de enlance gratis
organizacion adecuada de la informacion mediante archivos y carpetas exploraciones .localizacion y recuperacion de la informacion de una pagina web.
realizaciones de las acciones preniculadas a la impresion vista configurada de la pagina y de las propiedades de la empresa. 


 componentes básicos del computador personal
tarjeta model:

tambien es conocida como motherboard el proposito mas basico es proveerlas conexiones logicas y electricas entre otros componentes del sistemana como son : 
microposesador 
disco duro 
tarjeta cuedora de graficos 
placa de sonidos 
tarjeta moden 
1)socket :en donde uno o mas cpu son instalados 
2)slots : en donde la memoria principal es instalada generalmete modulo dimsn con memoria dura 
3)un chipset : general mente para funciones de tarjeta de vídeo
4)chips de memoria: que no contiene balidos como el sistema operativo 
5)un reloj que sincronice todas los componentes internos del pc  
6)correctores de energia :para distribuir la entre los dispositivos de la computadora de conexion pc 12 para el raton y el teclado .
7)tambien algunas placas :incluidas dispositivas de infragmentto como ventiladores 

tarea :  
www.kasperkyoneunivesal.secrity
kasperki one es una solucion de seguridad universal para todos sus dispositivas digitales. cuando ustedes utiliza una pc de escritorio portatil smatprore computador o tablet mac y 5 dispositivas 
principales características
seguridad universal para todos sus dispositivos digitales una licencia cobre todos los dispositivos seguridad optimada especifica del dispositivo para teléfonos y intelegencia.

                                 intercambio de enlaces reciproco 
el intercambio de reciproco de enlace tiene un sencillo o funcionamiento y el histado es completamente persona libre. 
como funciona el intercambio de enlace no reciproco
el funcionamiento no reciproco importante es mucho mas sencillo . una vez dando de alta le anace mas presentancion u formulacion  donde introduciremos nuestros datos y esquemas el metodo de pago que nos se comode necesidades .
Imperlace
También llamado hipervínculos son partes fundamental de la arquitectura de won Wilde web. Casi cualquier medio electrónico puede emplear algunas formas de impielaces .consiste en algunas en unas o mas palabras diferenciados por un formato diferente al resto del párrafo y que al pinchas sobre ella al razón permite navegar algún  documento diferente que apilaría la información de las palabras, el formato mas común para diferenciar el impélase suele ser azulo subrayado.
Partes del hipervínculo
Un enlace cuenta con 2 extremos .sin embargo el termino enlace a menudo se utiliza para el anelo a origen mientras que el ancla destino se denomina enlace de destino su nombre es (link target) . Que enlace más dístico más común es URL (dirección página web) puede inconcar a una poción determinada en una página web. Este último se consigue asignando a un elemento HTLM y en la tributo ¨name o id ¨en esa posion del documento HTLM .
Concepto origen y funcionamiento delos virus
Es un programa de computadoras que tiene la capacidad de causas daño y su caracterizas mas importantes es que puede replicarse así mismo propagarse a otras computadoras. Infectada entidades ¨gecultales ¨cual quier archivo o sector de las unidades de almacenamiento. las efectos de los virus informáticos pueden ser desde ligeramente molestos hasta u téticamente de bastado res
El origen
Según José castillo es su trabajo  de investigación información publicado en el sitio de internet monografía sitio en forma el primero virus informador y dañito plenamente indelicado que informador que infecta muchas pc .



   
Funciones de los virus












INTECAMBIO DE ENLACE RECIPROCO

 El intercambio reciproco de enlaces tiene un sencillo funcionamiento y el listado es completamente personalizable.
Como funciona el intercambio de enlaces no reciproco y permanentes es mucho mas sencillo. Una vez damos de alta el enlace nos presentaran un formulario donde introduciremos nuestros datos  escogemos el método de pago que mas se acomode a nuestras necesidades.

            HIPERLANCE
Tambien llamados hipervínculos son parte fundamental de la arquitectura Word wide web casi cualquier medio electrónico puede enfriar cualquier forma de hiperlance consiste en algunas paloabras diferenciadas por un formato diferente al resto del párrafo y que al pinchar sobre ella con el mouse permite navegar a un documento diferente que ampliara la información de las palabras, el formato mas común para diferenciar el hiperlance suele ser azul o subrayado.
PARTES DEL HIPERVINCULO
Un enlace cuenta con dos extremos sin embargo el termino enlace a menudo se utiliza para el ancla origen, mientras que el ancla destina se denomina enlace del destino (link target)

El enlace de destino mas común es un URL (dirección de la pagina web) puede imbocar a un documento0, por ejemplo una pagina web o a una posición determinada en una pagina web. Este ultimo se consigue asignando a un elemento HTML el atributo name o id en esa posición del documento       HTML
 


        LINK TARJET
Es el mando mas importante y obligatorio de los q  ue se encuentra las secciones cabeceras que podrán nombre al documento

Link target/ destino o ubicación/ www.google.com
Link label/ etiqueta/ información de la pag visitada
Link title/ titulo/ google
Link class or link id/ clase/ buscador

      MODULO DE REPRODUCCION DE UN VIRUS
Es el encargado de manejar la rutinas para infectar intedades ejecutables que aseguran la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables.

MODULO DE ATAQUE
Es el modulo que contiene la rutina de daño adicional o implícito, puede ser disparado por distintos eventos del sistema: 1 hora, una fecha, el encontrar un archivo especifico o entra un sector del sistema de almacenamiento.
MODULO DE DEFENSA
Su principal objetivo es proteger el cuerpo del virus, incluirá rutinas que disminuyen los síntomas que delaten su presencia e intentaran que el virus permanezca invisible a los ojos del usuario y antivirus. Las técnicas incluidas en este modulo son: información falsa al sistema operativo y en consecuencia al usuario y localizándose en lugares pocos comunes para el registro de los antivirus como la memoria flashrom.


     METODOS DE INFECCION A LOS ARCHIVOS
Por este método de código el virus se agrega al final del archivo ejecutable a infectar modificando la estructura de aranque del archivo anfitrión de manera que el control del progama pase primero al virus cuando se quiera ejecutar el archivo

LA PRINCIPAL DESVENTAJA
Es que el tamaño del archivo infectado es mayor al original lo que permite una fácil detección

     UN POCO DE HISTORIA
A principios de los 90 existia en el campo de la computación y de la comunicación una serie de facilidades desconectadas entre si:
·         Habla comunicaciones vías satélites
·         Era común la conexión entre computadoras ya sea via telefónica o un cable (redes)
Las computadoras se podían conectar en red, usando una computadora llamada servidor.

HAGAMOS UN PARENTESIS.
En el mundo de las computadoras aparecieron los documentos hipertextuales.
Pero ¿Qué es un hipertexto?
Habitualmente cuando leemos un libro lo hacemos pagina tras pagina.
Si se hace click con el mouse sobre esta pagina se habre la pantalla otro documento que trata sobre la taxonomía del león.
El paso siguente consiste en tener una misma computadora con diversos documentos relacionados por hipertextos. `por ejemplo: si uno esta leyendo el texto acerca de la revolución de mayo.

      RETOMANDO HISTORIA
Volviendo a la historia era de esperar que el uso de hipertextos se ampliara para un conjunto de computadora conctadas en red.
Pero la verdadera explocion del internet se produjo cuando se usaron multimedias en computación
El conjunto de computadoras conectadas entre si con sevidores cumple tres objetivos:
·         Obtención de información
·         Generación de información
·         Comunicación




 segunda unidad 

RIESGOS Y PERCEPCIÓN VINCULADA AL USO DE LAS TICS

Las tics no son buenas ni son malas su uso es los que lo convierte en una excelente oportunidad no solo a nivel recreativo sino educativo y cultura o puede transformarse en una peligrosa arma que pone en riesgo que pone la integridad de la juventud.

Los tipos de violencia que afectan y producen daño a niños y adolescentes a partir del uso de las tecnologías son;

·         Cyberbulling “acoso y intimidación” entre pares de las tecnologías de la información y la comunicación.
·         Producción y distribución de materiales pornográficos infantiles
·         Incitación y preparación en línea con el fin de obtener excitación o gramatificacion a lo que se le conoce como Grooming.
·         Exposición o materiales dañinos ilegales e inadecuados para la edad del niño y adolescente.


CIBERBULLYING O CIBERINTIMIRACION

Consiste en conductas hostiles sostenidas de forma reiteradas y deliberada por parte de un individuo o grupo con la finalidad de producir daño a otro mediante el uso de las tics.

Puede llevarse a cabo mediante el uso de mensajes de texto a celulares, chat y mensajería instantánea, imágenes tomadas con las cámaras de los teléfonos, correo electrónico, foros y grupos. Así como páginas web dedicadas  a la victimización de una persona.

A través de este tipo de herramientas tecnológicas de difundir información verídica y burlas sobre la victima con el objetivo de humillarlo, se envían insultos y amenazas de forma insistente por celular o email. Se publican fotos o truncadas, se crean grupos de intereses dirigidas a ridiculizar a una persona se donan identidades de chat o email para realizar acciones que ofenden a la imagen de la victima.

GROOMING O PREPARACION EN LINEA

Primero entra en contacto los menores en un clic fingiendo ser una chica de 14 años. Les pide su cuenta de Messenger, las agrega como contacto y las envía una postal simpática de un corazón o un gusanito.


¿DE QUE HABLAMOS DEL USO RESPONSABLE DE LAS TICS?

Aun en muchos sitios y publicaciones se sige usando la denominación de internet-seguridad es importante tener una mirada mas amplia y complejidad del problema

EL TERMINO “SEGURIDAD”

Se vincula a un universo que tiene ver con barreras y cerrojos con un cesgo (orientación a dirección especialmente cuando es favorable o hacia un lado poco adecuado unilateral de relaciones y vínculos) que dejan en la sombra la necesidad de trabajar con todos los pocos que se relacionan en internacional multilateral.

Así mismo el termino seguridad a punta de escribir el estado de un sistema en este caso informático que indique de estar libre de peligro y riesgo.

EL TERMINO TICS

Incluye el tecnología como celulares, cámaras digitales, consolas de videojuegos, tanto a mas frecuente en los hábitos de niños y jóvenes que las computadoras. Incorpora conceptos de ética, convivencia. Rige los vínculos entre las personas, estas practicas no deben de ser diferentes para los vínculos que se establecen a través de lo virtual, sino de que este mundo debe de guardar entre las leyes sociales del respeto al otro, la tolerancia, el respaldo a la privacidad, la confidencialidad, etc.  Las interacciones virtuales tienen consecuencias en la vida real.


PRINCIPALES RESPUESTAS A ESTE PROBLEMA

¿QUIENES HABLAN DE SEGURIDAD EN INTERNET?

Además de su interdisciplinaridad constitutiva y el debate sobre los temas ha ganada la agenda publica. Así se esta conformando un concierte de veces y miradas de parte:

ü  Los medios masivos
ü  Educadores y entidades educativas
ü  Organizaciones educativas
ü  Fuerzas de seguridad nacionales e internacionales



PROTECCION DE DATOS

La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otro simplemente legal.

PHISHING
Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher.
Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas



   

tercera unidad