martes, 7 de mayo de 2013

redes sociales


1.
ACTITUDES DE RESPETO: En redes sociales hay una palabra clave: respeto. Respeto por los demás y respeto por uno mismo. El mundo de las redes sociales puede ser enormemente enriquecedor para sus usuarios, pero para ello tienen que mantener una actitud positiva basada en el respeto. De lo contrario, pueden convertirse en un lugar peligroso donde, más pronto que tarde, nadie querrá estar.

PARTICIPACION: La participación en redes sociales de Internet implica tiempo, constancia y esfuerzo. El tiempo y esfuerzo necesarios para tejer una red. Pero de ninguna manera es tiempo perdido sino invertido en aprender, compartir, conocer y generar contactos. Si bien hay muchas herramientas gratuitas y fáciles de usar, estar en las redes sociales significa generar identidad, presencia y audiencia.

ESFUERZO:Se ha de tener muy en cuenta que las redes sociales son la herramienta que más cerca permite estar de los clientes. No hay otro sistema que proporcione un trato tan personal y eficaz para poder conocerles, saber cuáles son sus opiniones, poder interesarse por sus inquietudes, formar parte de su vida y que de esta forma la marca o empresa reciba del cliente engangement, confianza y fidelidad.Uno de los puntos clave para que una estrategia Social Media tenga éxito es prestar atención y escuchar a los clientes. Si conocemos qué es lo que quieren y lo que esperan de nuestra marca o empresa, será mucho más sencillo dárselo y que queden contentos.
)
Además, también es muy importante emplear las herramientas adecuadas para poder medir correctamente el retorno de la inversión de las acciones de marketing, para así poder comprobar que se está actuando de forma correcta.
Por otro lado, otro error que se suele cometer muy frecuentemente es pensar que la presencia en las redes sociales de una marca o empresa sólo sirve para mejorar los resultados en ventas. El formar parte de las redes sociales va mucho más allá, hay que proporcionar al cliente la mayor atención posible y demostrar que con nuestro trabajo lo que se pretende es mejorar la calidad de la relación para poder así ganarnos su tan preciada fidelidad y confianza.
COLABORACION: Las redes sociales son una parte básica del conjunto de herramientas y servicios web que configuran nuestro entorno virtual de aprendizaje personal (PLE) y nos permiten conectar con otras personas de intereses afines, no necesariamente conocidas, que pueden formar nuestra red profesional de información y aprendizaje (PLN: Professional Learning Network), contactos más o menos débiles y variables cuyo número crecerá mediante el propio trabajo e interacción habitual en la Web sobre nuestros objetivos de aprendizaje y ejercicio profesional.
Los nuevos entornos de red social facilitan el intercambio de experiencias y recursos diversos, la participación en comunidades virtuales de práctica que comparten aprendizaje y conocimiento en actividades de colaboración.




jueves, 21 de febrero de 2013

La pantera rosa: 
 (en inglésThe Pink Panther) es el nombre de un personaje de ficción, ligado a la película de igual título, de 1963.
En la película original de 1963 titulada La Pantera Rosa de Blake Edwards (1922-2010), la Pantera Rosa era un diamante de gran valor que "El fantasma", un renombrado ladrón de guante blanco, tenía planeado robar.
En esa primera película se recurrió a una animación para ilustrar el título y los créditos iniciales y finales de la película. Blake Edwards encargó al prestigioso animador Friz Freleng (1906-1995, creador deBugs Bunny, Porky Pig, Piolín, El gato Silvestre, Sam Bigotes y Speedy Gonzales, entre otros) que crease un dibujo animado y sólo le pidió tres cosas: que fuera graciosa, muda y de color rosa.


jueves, 14 de febrero de 2013

TRATAMIENTO DE IMAGENES

 GIMP:   es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU.

.


http://gimp-win.sourceforge.net/

OTROS PROGRAMAS:  1. rename master    2.photosizer     3. picsizer  4.photoshop  5. photoscape

CAPA DE IMAGEN:  una capa de imagen será aquella que contiene imágenes y es susceptible a los efectos.

SIMBOLO DE CLONAR: Es una herramienta utilizada para eliminar elementos de una imagen, para ello toma muestras de parte de una imagen para despues clonarlo.

martes, 29 de enero de 2013

CORREO ELECTRONICO



CONSEJOS PARA ELECCION DE CONTRASEÑA
¿LO CUMPLE TU CONTRASEÑA?
- Algo relacionado con tu vida personal
SI
- Algo fácil de recordar
SI
- Algo que te gusta
NO
- Nombre de un familiar
NO
- Comida especial
NO


REDES

1.¿ Que es una red informatica?

red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

2.¿Para que sirve?

compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

3. EJEMPLOS DE REDES: redes sociales como twitter, whatsapp, tuenti. Internet

4.





5.
http://es.wikipedia.org/wiki/Red_inform%C3%A1tica
http://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
https://www.google.es/search?q=ejemplos+de+redes+informaticas&hl=es&tbo=u&tbm=isch&source=univ&sa=X&ei=2MYHUbTkPKK30QXi24HoAQ&sqi=2&ved=0CEgQsAQ&biw=1024&bih=543



jueves, 24 de enero de 2013

SEGURIDAD EN EL CORREO ELECTRONICO

1.
- Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

- Cookies: Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.


- Phising: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

- Jokes y Hoaxes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos

3.
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+hoax&oq=ejemplos+reales+virus+hoax&gs_l=img.3...41703.42890.14.43453.4.4.0.0.0.0.329.736.0j1j1j1.3.0...0.0...1c.1.8_VhYCyWS50&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+jokes&oq=ejemplos+reales+virus+jokes&gs_l=img.3...15609.17906.12.18531.7.4.1.0.0.1.360.891.0j2j1j1.4.0...0.0...1c.1.A84vj3t-6V4&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales++jokes&oq=ejemplos+reales++jokes&gs_l=img.3...4796.4796.10.5531.1.1.0.0.0.0.172.172.0j1.1.0...0.0...1c.1.6ClK39g54uo&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
http://es.wikipedia.org/wiki/Spam






miércoles, 23 de enero de 2013

NUESTROS INTERESES

1. Grupo musical:
3. Porque me gusta la cancion.
2. Video sobre aficcion:
porque mi aficcion es salir

jueves, 17 de enero de 2013

VIRUS INFORMATICO 2

1.¿Que son los gusanos y los troyanos?

gusano informatico: es un malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

2.¿Cómo se programan los virus e infectan los ordenadores?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

3. Medidas de prevencion para evitart infecciones

Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas













http://es.slideshare.net/cotitta/virus-informaticos-8869261