temario :
conocer la direcciones de entiendas publicas en Internet a traves de buscador web y sus herramientas acces aficiente a direcciones de paginas web utilizando buscadores con intercambio de enlance gratis .
organizacion adecuada de la informacion mediante archivos y carpetas exploraciones .localizacion y recuperacion de la informacion de una pagina web.
realizaciones de las acciones preniculadas a la impresion vista configurada de la pagina y de las propiedades de la empresa.
componentes básicos del computador personal
tarjeta model:
tambien es conocida como motherboard el proposito mas basico es proveerlas conexiones logicas y electricas entre otros componentes del sistemana como son :
microposesador
disco duro
tarjeta cuedora de graficos
placa de sonidos
tarjeta moden
1)socket :en donde uno o mas cpu son instalados
2)slots : en donde la memoria principal es instalada generalmete modulo dimsn con memoria dura
3)un chipset : general mente para funciones de tarjeta de vídeo
4)chips de memoria: que no contiene balidos como el sistema operativo
5)un reloj que sincronice todas los componentes internos del pc
6)correctores de energia :para distribuir la entre los dispositivos de la computadora de conexion pc 12 para el raton y el teclado .
7)tambien algunas placas :incluidas dispositivas de infragmentto como ventiladores
tarea :
www.kasperkyoneunivesal.secrity
kasperki one es una solucion de seguridad universal para todos sus dispositivas digitales. cuando ustedes utiliza una pc de escritorio portatil smatprore computador o tablet mac y 5 dispositivas
principales características
seguridad universal para todos sus dispositivos digitales una licencia cobre todos los dispositivos seguridad optimada especifica del dispositivo para teléfonos y intelegencia.
intercambio de enlaces reciproco
el intercambio de reciproco de enlace tiene un sencillo o funcionamiento y el histado es completamente persona libre.
como funciona el intercambio de enlace no reciproco
el funcionamiento no reciproco importante es mucho mas sencillo . una vez dando de alta le anace mas presentancion u formulacion donde introduciremos nuestros datos y esquemas el metodo de pago que nos se comode necesidades .
Imperlace
También llamado hipervínculos son partes fundamental de la arquitectura de
won Wilde web. Casi cualquier medio electrónico puede emplear algunas formas de
impielaces .consiste en algunas en unas o mas palabras diferenciados por un
formato diferente al resto del párrafo y que al pinchas sobre ella al razón
permite navegar algún documento diferente
que apilaría la información de las palabras, el formato mas común para
diferenciar el impélase suele ser azulo subrayado.
Partes del hipervínculo
Un enlace cuenta con 2 extremos .sin embargo el termino enlace a menudo se
utiliza para el anelo a origen mientras que el ancla destino se denomina enlace
de destino su nombre es (link target) . Que enlace más dístico más común es URL
(dirección página web) puede inconcar a una poción determinada en una página
web. Este último se consigue asignando a un elemento HTLM y en la tributo ¨name
o id ¨en esa posion del documento HTLM .
Concepto origen y funcionamiento delos virus
Es un programa de computadoras que tiene la capacidad de causas daño y su
caracterizas mas importantes es que puede replicarse así mismo propagarse a
otras computadoras. Infectada entidades ¨gecultales ¨cual quier archivo o
sector de las unidades de almacenamiento. las efectos de los virus informáticos
pueden ser desde ligeramente molestos hasta u téticamente de bastado res
El origen
Según José castillo es su trabajo de
investigación información publicado en el sitio de internet monografía sitio en
forma el primero virus informador y dañito plenamente indelicado que informador
que infecta muchas pc .
Funciones de los virus
INTECAMBIO DE ENLACE
RECIPROCO
El intercambio reciproco de
enlaces tiene un sencillo funcionamiento y el listado es completamente
personalizable.
Como funciona el intercambio de enlaces no reciproco y permanentes es
mucho mas sencillo. Una vez damos de alta el enlace nos presentaran un
formulario donde introduciremos nuestros datos
escogemos el método de pago que mas se acomode a nuestras necesidades.
HIPERLANCE
Tambien llamados hipervínculos son parte fundamental de la arquitectura
Word wide web casi cualquier medio electrónico puede enfriar cualquier forma de
hiperlance consiste en algunas paloabras diferenciadas por un formato diferente
al resto del párrafo y que al pinchar sobre ella con el mouse permite navegar a
un documento diferente que ampliara la información de las palabras, el formato
mas común para diferenciar el hiperlance suele ser azul o subrayado.
PARTES DEL HIPERVINCULO
Un enlace cuenta con dos extremos sin embargo el termino enlace a
menudo se utiliza para el ancla origen, mientras que el ancla destina se
denomina enlace del destino (link target)
El enlace de destino mas común es un URL (dirección de la pagina web)
puede imbocar a un documento0, por ejemplo una pagina web o a una posición
determinada en una pagina web. Este ultimo se consigue asignando a un elemento
HTML el atributo name o id en esa posición del documento HTML
LINK
TARJET
Es el mando mas importante y obligatorio de los q ue se encuentra las secciones cabeceras que
podrán nombre al documento
Link label/ etiqueta/ información de la pag visitada
Link title/ titulo/ google
Link class or link id/ clase/ buscador
MODULO DE
REPRODUCCION DE UN VIRUS
Es el encargado de
manejar la rutinas para infectar intedades ejecutables que aseguran la
subsistencia del virus. Cuando toma el control del sistema puede infectar otras
entidades ejecutables.
MODULO DE ATAQUE
Es el modulo que
contiene la rutina de daño adicional o implícito, puede ser disparado por
distintos eventos del sistema: 1 hora, una fecha, el encontrar un archivo
especifico o entra un sector del sistema de almacenamiento.
MODULO DE DEFENSA
Su principal objetivo
es proteger el cuerpo del virus, incluirá rutinas que disminuyen los síntomas
que delaten su presencia e intentaran que el virus permanezca invisible a los
ojos del usuario y antivirus. Las técnicas incluidas en este modulo son: información
falsa al sistema operativo y en consecuencia al usuario y localizándose en
lugares pocos comunes para el registro de los antivirus como la memoria
flashrom.
METODOS
DE INFECCION A LOS ARCHIVOS
Por este método de
código el virus se agrega al final del archivo ejecutable a infectar
modificando la estructura de aranque del archivo anfitrión de manera que el
control del progama pase primero al virus cuando se quiera ejecutar el archivo
LA PRINCIPAL DESVENTAJA
Es que el tamaño del
archivo infectado es mayor al original lo que permite una fácil detección
UN POCO DE HISTORIA
A principios de los 90
existia en el campo de la computación y de la comunicación una serie de
facilidades desconectadas entre si:
·
Habla
comunicaciones vías satélites
·
Era común la
conexión entre computadoras ya sea via telefónica o un cable (redes)
Las computadoras se
podían conectar en red, usando una computadora llamada servidor.
HAGAMOS UN PARENTESIS.
En el mundo de las
computadoras aparecieron los documentos hipertextuales.
Pero ¿Qué es un
hipertexto?
Habitualmente cuando
leemos un libro lo hacemos pagina tras pagina.
Si se hace click con el
mouse sobre esta pagina se habre la pantalla otro documento que trata sobre la
taxonomía del león.
El paso siguente
consiste en tener una misma computadora con diversos documentos relacionados
por hipertextos. `por ejemplo: si uno esta leyendo el texto acerca de la
revolución de mayo.
RETOMANDO HISTORIA
Volviendo a la historia
era de esperar que el uso de hipertextos se ampliara para un conjunto de
computadora conctadas en red.
Pero la verdadera
explocion del internet se produjo cuando se usaron multimedias en computación
El conjunto de
computadoras conectadas entre si con sevidores cumple tres objetivos:
·
Obtención de
información
·
Generación de
información
·
Comunicación
segunda unidad
RIESGOS Y PERCEPCIÓN
VINCULADA AL USO DE LAS TICS
Las
tics no son buenas ni son malas su uso es los que lo convierte en una excelente
oportunidad no solo a nivel recreativo sino educativo y cultura o puede
transformarse en una peligrosa arma que pone en riesgo que pone la integridad
de la juventud.
Los
tipos de violencia que afectan y producen daño a niños y adolescentes a partir
del uso de las tecnologías son;
·
Cyberbulling “acoso y intimidación” entre pares de
las tecnologías de la información y la comunicación.
·
Producción y distribución de materiales
pornográficos infantiles
·
Incitación y preparación en línea con el fin de
obtener excitación o gramatificacion a lo que se le conoce como Grooming.
·
Exposición o materiales dañinos ilegales e
inadecuados para la edad del niño y adolescente.
CIBERBULLYING O CIBERINTIMIRACION
Consiste en conductas hostiles sostenidas de forma reiteradas
y deliberada por parte de un individuo o grupo con la finalidad de producir
daño a otro mediante el uso de las tics.
Puede llevarse a cabo mediante el uso de mensajes de
texto a celulares, chat y mensajería instantánea, imágenes tomadas con las
cámaras de los teléfonos, correo electrónico, foros y grupos. Así como páginas
web dedicadas a la victimización de una
persona.
A través de este tipo de herramientas tecnológicas
de difundir información verídica y burlas sobre la victima con el objetivo de
humillarlo, se envían insultos y amenazas de forma insistente por celular o
email. Se publican fotos o truncadas, se crean grupos de intereses dirigidas a
ridiculizar a una persona se donan identidades de chat o email para realizar
acciones que ofenden a la imagen de la victima.
GROOMING O PREPARACION EN LINEA
Primero entra en contacto los menores en un clic
fingiendo ser una chica de 14 años. Les pide su cuenta de Messenger, las agrega
como contacto y las envía una postal simpática de un corazón o un gusanito.
¿DE QUE HABLAMOS DEL USO RESPONSABLE DE LAS TICS?
Aun en muchos sitios y publicaciones se sige usando
la denominación de internet-seguridad es importante tener una mirada mas amplia
y complejidad del problema
EL TERMINO “SEGURIDAD”
Se vincula a un universo que tiene ver con barreras
y cerrojos con un cesgo (orientación a dirección especialmente cuando es favorable
o hacia un lado poco adecuado unilateral de relaciones y vínculos) que dejan en
la sombra la necesidad de trabajar con todos los pocos que se relacionan en
internacional multilateral.
Así mismo el termino seguridad a punta de escribir el
estado de un sistema en este caso informático que indique de estar libre de
peligro y riesgo.
EL TERMINO TICS
Incluye el tecnología como celulares, cámaras
digitales, consolas de videojuegos, tanto a mas frecuente en los hábitos de
niños y jóvenes que las computadoras. Incorpora conceptos de ética,
convivencia. Rige los vínculos entre las personas, estas practicas no deben de
ser diferentes para los vínculos que se establecen a través de lo virtual, sino
de que este mundo debe de guardar entre las leyes sociales del respeto al otro,
la tolerancia, el respaldo a la privacidad, la confidencialidad, etc. Las interacciones virtuales tienen
consecuencias en la vida real.
PRINCIPALES
RESPUESTAS A ESTE PROBLEMA
¿QUIENES HABLAN DE SEGURIDAD EN INTERNET?
Además de su interdisciplinaridad constitutiva y el
debate sobre los temas ha ganada la agenda publica. Así se esta conformando un
concierte de veces y miradas de parte:
ü Los medios masivos
ü Educadores y entidades educativas
ü Organizaciones educativas
ü Fuerzas de seguridad nacionales e internacionales
PROTECCION DE DATOS
La
protección de datos
personales se
ubica dentro del campo de estudio del Derecho
Informático. Se
trata de la garantía o la facultad de control de la propia información frente a
su tratamiento automatizado o no, es decir, no sólo a aquella información
albergada en sistemas computacionales, sino en cualquier soporte que permita su
utilización: almacenamiento, organización y acceso. En algunos países la
protección de datos encuentra reconocimiento constitucional, como derecho humano y en otro simplemente legal.
PHISHING
Éste es un
ejemplo de un intento de phishing. Haciéndose pasar por un correo
electrónico oficial, trata de engañar a los clientes del banco para que den
información acerca de su cuenta con un enlace a la página del phisher.
Phishing es un término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un tipo de ingenieria social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales de
protección. Se han realizado intentos con leyes que castigan la práctica y
campañas para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas
tercera unidad |
|