Etiquetas
- FORMULARIO (1)
- GIMP (1)
- REDES (1)
- REDES SOCIALES (1)
- seguridad en la red (3)
- SISTEMA OPERATIVO (1)
sábado, 25 de mayo de 2013
miércoles, 8 de mayo de 2013
martes, 7 de mayo de 2013
redes sociales
1.
ACTITUDES DE RESPETO: En redes sociales hay una
palabra clave: respeto. Respeto por los demás y respeto por uno mismo. El mundo
de las redes sociales puede ser enormemente enriquecedor para sus usuarios,
pero para ello tienen que mantener una actitud positiva basada en el respeto.
De lo contrario, pueden convertirse en un lugar peligroso donde, más pronto que
tarde, nadie querrá estar.
PARTICIPACION: La participación en redes sociales de Internet implica tiempo, constancia y esfuerzo. El tiempo y esfuerzo necesarios para tejer una red. Pero de ninguna manera es tiempo perdido sino invertido en aprender, compartir, conocer y generar contactos. Si bien hay muchas herramientas gratuitas y fáciles de usar, estar en las redes sociales significa generar identidad, presencia y audiencia.
ESFUERZO:Se ha
de tener muy en cuenta que las redes sociales son la herramienta que más cerca
permite estar de los clientes. No hay otro sistema que proporcione un trato tan
personal y eficaz para poder conocerles, saber cuáles son sus opiniones, poder
interesarse por sus inquietudes, formar parte de su vida y que de esta forma la
marca o empresa reciba del cliente engangement, confianza y fidelidad.Uno de
los puntos clave para que una estrategia Social Media tenga éxito es prestar
atención y escuchar a los clientes. Si conocemos qué es lo que quieren y lo que
esperan de nuestra marca o empresa, será mucho más sencillo dárselo y que
queden contentos.
)
Además, también es muy
importante emplear las herramientas adecuadas para poder medir correctamente el
retorno de la inversión de las acciones de marketing, para así poder comprobar
que se está actuando de forma correcta.
Por otro lado, otro
error que se suele cometer muy frecuentemente es pensar que la presencia en las
redes sociales de una marca o empresa sólo sirve para mejorar los resultados en
ventas. El formar parte de las redes sociales va mucho más allá, hay que
proporcionar al cliente la mayor atención posible y demostrar que con nuestro
trabajo lo que se pretende es mejorar la calidad de la relación para poder así
ganarnos su tan preciada fidelidad y confianza.
COLABORACION: Las
redes sociales son una parte básica del conjunto de herramientas y servicios
web que configuran nuestro entorno virtual de aprendizaje personal (PLE) y nos
permiten conectar con otras personas de intereses afines, no necesariamente
conocidas, que pueden formar nuestra red profesional de información y
aprendizaje (PLN: Professional
Learning Network),
contactos más o menos débiles y variables cuyo número crecerá mediante el
propio trabajo e interacción habitual en la Web sobre nuestros objetivos de aprendizaje y
ejercicio profesional.
Los
nuevos entornos de red social facilitan el intercambio de experiencias y recursos
diversos, la participación en comunidades virtuales de práctica que comparten
aprendizaje y conocimiento en actividades de colaboración.
jueves, 25 de abril de 2013
jueves, 21 de febrero de 2013
La pantera rosa:
(en inglés: The Pink Panther) es el nombre de un personaje de ficción, ligado a la película de igual título, de 1963.
En la película original de 1963 titulada La Pantera Rosa de Blake Edwards (1922-2010), la Pantera Rosa era un diamante de gran valor que "El fantasma", un renombrado ladrón de guante blanco, tenía planeado robar.
En esa primera película se recurrió a una animación para ilustrar el título y los créditos iniciales y finales de la película. Blake Edwards encargó al prestigioso animador Friz Freleng (1906-1995, creador deBugs Bunny, Porky Pig, Piolín, El gato Silvestre, Sam Bigotes y Speedy Gonzales, entre otros) que crease un dibujo animado y sólo le pidió tres cosas: que fuera graciosa, muda y de color rosa.

jueves, 14 de febrero de 2013
TRATAMIENTO DE IMAGENES
GIMP: es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU.
.

http://gimp-win.sourceforge.net/
OTROS PROGRAMAS: 1. rename master 2.photosizer 3. picsizer 4.photoshop 5. photoscape
CAPA DE IMAGEN: una capa de imagen será aquella que contiene imágenes y es susceptible a los efectos.
SIMBOLO DE CLONAR: Es una herramienta utilizada para eliminar elementos de una imagen, para ello toma muestras de parte de una imagen para despues clonarlo.
.
http://gimp-win.sourceforge.net/
OTROS PROGRAMAS: 1. rename master 2.photosizer 3. picsizer 4.photoshop 5. photoscape
CAPA DE IMAGEN: una capa de imagen será aquella que contiene imágenes y es susceptible a los efectos.
SIMBOLO DE CLONAR: Es una herramienta utilizada para eliminar elementos de una imagen, para ello toma muestras de parte de una imagen para despues clonarlo.
martes, 29 de enero de 2013
CORREO ELECTRONICO
CONSEJOS PARA ELECCION DE CONTRASEÑA
|
¿LO CUMPLE TU CONTRASEÑA?
|
- Algo relacionado con tu vida personal
|
SI
|
- Algo fácil de recordar
|
SI
|
- Algo que te gusta
|
NO
|
- Nombre de un familiar
|
NO
|
- Comida especial
|
NO
|
REDES
1.¿ Que es una red informatica?
red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
2.¿Para que sirve?
compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
3. EJEMPLOS DE REDES: redes sociales como twitter, whatsapp, tuenti. Internet
4.

5.
http://es.wikipedia.org/wiki/Red_inform%C3%A1tica
http://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
https://www.google.es/search?q=ejemplos+de+redes+informaticas&hl=es&tbo=u&tbm=isch&source=univ&sa=X&ei=2MYHUbTkPKK30QXi24HoAQ&sqi=2&ved=0CEgQsAQ&biw=1024&bih=543
red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
2.¿Para que sirve?
compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
3. EJEMPLOS DE REDES: redes sociales como twitter, whatsapp, tuenti. Internet
4.
5.
http://es.wikipedia.org/wiki/Red_inform%C3%A1tica
http://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
https://www.google.es/search?q=ejemplos+de+redes+informaticas&hl=es&tbo=u&tbm=isch&source=univ&sa=X&ei=2MYHUbTkPKK30QXi24HoAQ&sqi=2&ved=0CEgQsAQ&biw=1024&bih=543
jueves, 24 de enero de 2013
SEGURIDAD EN EL CORREO ELECTRONICO
1.
- Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

- Cookies: Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.

- Phising: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

- Jokes y Hoaxes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos

3.
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+hoax&oq=ejemplos+reales+virus+hoax&gs_l=img.3...41703.42890.14.43453.4.4.0.0.0.0.329.736.0j1j1j1.3.0...0.0...1c.1.8_VhYCyWS50&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+jokes&oq=ejemplos+reales+virus+jokes&gs_l=img.3...15609.17906.12.18531.7.4.1.0.0.1.360.891.0j2j1j1.4.0...0.0...1c.1.A84vj3t-6V4&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales++jokes&oq=ejemplos+reales++jokes&gs_l=img.3...4796.4796.10.5531.1.1.0.0.0.0.172.172.0j1.1.0...0.0...1c.1.6ClK39g54uo&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
http://es.wikipedia.org/wiki/Spam
- Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
- Cookies: Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.
- Phising: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
- Jokes y Hoaxes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos
3.
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+hoax&oq=ejemplos+reales+virus+hoax&gs_l=img.3...41703.42890.14.43453.4.4.0.0.0.0.329.736.0j1j1j1.3.0...0.0...1c.1.8_VhYCyWS50&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+jokes&oq=ejemplos+reales+virus+jokes&gs_l=img.3...15609.17906.12.18531.7.4.1.0.0.1.360.891.0j2j1j1.4.0...0.0...1c.1.A84vj3t-6V4&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales++jokes&oq=ejemplos+reales++jokes&gs_l=img.3...4796.4796.10.5531.1.1.0.0.0.0.172.172.0j1.1.0...0.0...1c.1.6ClK39g54uo&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
http://es.wikipedia.org/wiki/Spam
miércoles, 23 de enero de 2013
NUESTROS INTERESES
1. Grupo musical:
3. Porque me gusta la cancion.
2. Video sobre aficcion:
porque mi aficcion es salir
jueves, 17 de enero de 2013
VIRUS INFORMATICO 2
1.¿Que son los gusanos y los troyanos?
gusano informatico: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
2.¿Cómo se programan los virus e infectan los ordenadores?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3. Medidas de prevencion para evitart infecciones
Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas

http://es.slideshare.net/cotitta/virus-informaticos-8869261
gusano informatico: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
2.¿Cómo se programan los virus e infectan los ordenadores?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3. Medidas de prevencion para evitart infecciones
Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas

http://es.slideshare.net/cotitta/virus-informaticos-8869261
Suscribirse a:
Comentarios (Atom)



