Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Internet

No description
by

vianessa andion

on 28 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Internet

Internet
Historia
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorándums escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en Agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network
ventajas y riesgos del internet
riesgos:
Se encuentra mala información muy fácil como la pornografía, violencia etc.
Se genera una gran dependencia o vicio por el Internet.
Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la práctica de Copiar y Pegar.
El internet es el principio de aprendizaje del inicio de la piratería e ingresar a información que no nos pertenece.
Diferentes riesgos personales como atracos,extorsiones etc ya que no se tiene prudencia con mucha de nuestra información personal
Servicio de internet
ventajas:
Hace la comunicación mucho más sencilla.
Es posible conocer e interactuar con personas de todas partes del mundo.
La búsqueda de información se vuelve mucho mas sencilla
Es posible tener diferentes opiniones de ciertas noticias.
Es posible la creación y descarga de software, por sus herramientas colaborativas.
Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar utilizado por las páginas web , o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores.
World wide web
La World Wide Web (WWW) o Red informática mundial comúnmente conocida como la web) es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
Transferencia de archivos
Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras.
Existen 2 tipos de transferencia
Pull-based el receptor inicia una solicitud de transmisión de ficheros
Push-based el emisor inicia una solicitud de transmisión de ficheros
E-Mail
Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Foros y noticias
Un Foro (también conocidos como "foros" o "foros de discusión") en Internet es una aplicación web que da soporte a discusiones u opiniones en línea. Dicha aplicación suele estar organizada en categorías que contienen foros. Estos últimos foros son contenedores en los que se pueden abrir nuevos temas de discusión en los que los usuarios de la web responderán con sus opiniones.
Un foro tiene una estructura ordenada en árbol. Las categorías son contenedores de foros que no tienen uso ninguno a parte de "categorizar" esos foros. Los foros, a su vez, tienen dentro temas (argumentos) que incluyen mensajes de los usuarios.
Chat
El chat (término proveniente del inglés que en español equivale a 'charla'), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.

vídeo conferencia
Videoconferencia o videollamada es la comunicación simultánea bidireccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de gráficos, es fijas, transmisión de ficheros desde el ordenador, etc.
El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los flujos de audio y vídeo en tiempo real.
Acceso remoto
Un acceso remoto es poder acceder desde una computadora a un recurso ubicado físicamente en otra computadora que se encuentra geográficamente en otro lugar, a través de una red local o externa (como Internet).
En el acceso remoto se ven implicados protocolos , y programas en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad.
¿Que es un navegador de internet?

Un navegador web o de Internet, en inglés un "browser", es un programa que permite visualizar la información que contiene una página web (que es un página de los sitios en la red, ya sea esta la Internet o en una red local). Además son usados para visualizar archivos que utilicen el mismo formato de los documentos en la Internet (e incluso hoy en día permiten visualizar prácticamente todo tipo de documentos).
Diferentes navegadores de internet
Mozilla: Un navegador muy ligero y rápido. Mozilla Thunderbird, Un cliente de correo y noticias con unos nuevos y potentes controles de correo basura. Camino, Navegador simple, seguro, rápido y optimizado para Mac OS X. Netscape, la suite de Internet de Netscape, tiene navegador, cliente de correo y noticias, editor Web, Instant Messenger de AOL, ICQ y radio. Los 4 primeros son productos Mozilla libres y de código abierto, el navegador Netscape está basado en Mozilla, es gratuito pero es propiedad de Netscape.
Opera: Se ha caracterizado siempre por ser un navegador ligero y rápido, tiene muy buen soporte de los estándares fue el primer navegador en incorporar la navegación desde múltiples pestañas en una misma ventana, y ofrece muchas opciones de peatonalización al usuario. Al principio era un navegador de pago, ahora tiene una versión gratuita con un banner de publicidad
Internet Explorer: Este navegador es el más popular en Windows, la características mas importante de este navegador es que viene integrado con el sistema operativo, esto tiene unos efectos secundarios positivos y negativos, ejemplo: el programa se carga rápidamente ya que la mayoría del programa se carga en la memoria al iniciar Windows, no es posible desinstalarlo, si queremos usar otro navegador también tenemos que quedarnos con este. También existía una versión para Macintosh que ya no se desarrolla
Elementos de la ventana principal de un navegador
Barra de Titulo: la barra de titulo de la página y el nombre del navegador a la izquierda, A la derecha se hallan los botones estándar: Minimizar, Maximizar y Cerrar.
Barra de Menús: la barra de menús contiene las listas de comandos en cascada.
Barra de Herramientas: la barra de herramientas tiene botones para los comandos utilizados con más frecuencia. Cuando el ratón pasa por encima de un botón, este se vera en colores y parecerá en relieve. Algunos botones no se verán, si el tamaño de la ventana es pequeño. Hasta que sepa la función de cada botón en la barra de herramientas, probablemente usted va a querer mostrar las etiquetas con texto.
Barra de Direcciones: la Barra de Direcciones muestra la URL (Universal Resource Location), también llamada dirección, (address), para las páginas web que se ven en la ventana del navegador. La barra de Vínculos generalmente se ve a la derecha de la barra de Direcciones. Puede escribir una URL en la Barra de Direcciones y apretar la tecla ENTRAR para desplegar la página cuya ubicación ha escrito
Barra de Estado: la barra de estado le contesta a usted. En su lado izquierdo verá mensajes sobre que es lo que el navegador esta haciendo. El mensaje mas común es ´´Terminado´´, lo cual significa que el navegador cree que ha finalizo la carga de una pagina web. Si su ratón pasa por encima de un vínculo aparecerá en la barra de estado.
Barra de Vinculos: la Barra de Vínculos, es un lugar conveniente para los atajos hacia las páginas web a las que accede con mayor frecuencia.
SkyDrive (oficialmente Microsoft SkyDrive, anteriormente Windows Live SkyDrive y Windows Live Folders) es un servicio de alojamiento de archivos. Fue estrenado el 1 de agosto de 2007. Actualmente, el servicio ofrece 7 GB de almacenamiento gratuito, con un tamaño máximo por archivo de 2 GB, si se sube a través de la aplicación para escritorio de Skydrive, o 300 MB, si se sube vía web. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. Es accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que permiten editar documentos y hojas de cálculo.
Opciones de los favoritos e historial como utilidad para el usuario
Motores de búsqueda
Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
Tipos de buscadores
Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en bases de datos. Existen tres tipos de buscadores:
-Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.
-Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.
-Metabuscador: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores. Lo que hacen, es realizar búsquedas en auténticos buscadores, analizan los resultados de la página, y presentan sus propios resultados, según un orden definido por el sistema estructural del metabuscador. Metacrawler, Aleyares son ejemplos de este tipo de buscador.

Funcionamiento de un buscador
Es importante para el posicionamiento en buscadores entender cómo funcionan los buscadores y para ello, podemos hacer una comparación con el funcionamiento de los artículos científicos en el ámbito de la investigación conocidos como “papers”.
La relevancia de una publicación científica se basa en la importancia del medio donde ha sido publicada, y en las menciones que otros investigadores hacen sobre ese artículo. Estan menciones serían como “enlaces” hacia ese artículo.
Es un motor de búsqueda en la web propiedad de Google Inc., es el motor de búsqueda más utilizado en la Web, recibe cientos de millones de consultas cada día a través de sus diferentes servicios.
Búsquedas en Google.
Correo electrónico
es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.
Creación de cuenta Hotmail, gmail, yahoo.
Crear correo electrónico en Hotmail:
-Vamos a donde dice Registrarse
-Luego aparece en una pagina que dice Crear un Windows Live ID
-El primer campo nos pide que introduzcamos un nombre de usuario, que luego de terminado el proceso será nuestra dirección de correo electrónico; tenemos 2 opciones, crear un usuario en Hotmail.com o en Live.com
-Luego nos pide crear una contraseña, escribimos una de al menos 6 caracteres
-En el campo que dice correo electrónico alternativo debemos poner otra dirección de correo electrónico de la dispongamos, como probablemente no tengan una, deben hacer clic donde dice O bien, elija una pregunta de seguridad para restablecer la contraseña
-en el ultimo campo, el que dice Caracteres ,debemos ingresar los caracteres que aparecen en la imagen que esta arriba.
-Si hacemos todo correctamente, ingresaremos a la bandeja de entrada de nuestro correo
-Entramos a gmail.com
-Vamos a donde dice Apuntate a Gmail
-Van a aparecer en una pagina que dice: ´´Crear una cuenta ; ahí ponen los datos que les den.
-El campo llamado Nombre de registro será su dirección de Mail.
-se llenan los datos solicitados
-Otro campo llamado Verificación de la Palabra, ahí deben poner la imagen que aparece arriba, que son letras un poco distorsionadas.
-Luego van a donde dice ´´Acepto. Crear mi cuenta´´.
Crear un correo electrónico en Yahoo:
-Primeros entramos a Yahoo.com y hace clic en Abrir tu cuenta
-Ingresamos los datos que nos van pidiendo.
-En donde dice Selecciona tu nombre de usuario y contraseña
-En el primero de los campos ingresamos nuestro usuario, que será la cuenta de correo electrónico; nos da 3 opciones para elegir yahoo.com y mail.com y rocketmail.com
-La contraseña debe tener al menos 6 caracteres, lo ideal es mezclar letras y numero.
-Uno de los últimos campos nos pide introducir el código mostrado, se refiere a la imagen que se encuentra debajo, intenten descifrar lo que dice y escríbanlo.
-Tildan la casilla que dice ¿Estas de acuerdo?, y hacen clic en Crear mi cuenta.
-Si hicieron todo bien, tendrán su cuenta de e-mail en Yahoo.com.
configuración de una cuenta
Si accedes a la página de tu cuenta, verás que algunas de las opciones de una cuenta de Google Apps convertida son diferentes de las de una cuenta de Google estándar. A continuación se explican las diferencias de esas opciones.
Opciones de recuperación de contraseña
Esta página no te permite establecer opciones de recuperación de tu cuenta de Google Apps, ya que el administrador de tu dominio ha restringido los cambios de contraseñas. Esto suele ocurrir cuando una empresa, una organización o un centro docente administra las cuentas de Google Apps. Si quieres recuperar tu contraseña, debes ponerte en contacto con tu administrador.
Envió de correo con y sin archivos adjuntos
-Ingrese a su cuenta de correo electrónico
-Debe abrir para escribir un nuevo o redactar mensaje
-En la casilla “para” digite el correo electrónico al cual le va a enviar un mensaje.
-En la celda “asunto” en pocas palabras dé una idea clara del contenido del correo.
-En la siguiente casilla digite el texto que desea enviar
pulse la casilla “enviar”.
si desea enviar algún archivo pulse en adjuntar archivo o en el símbolo de un ¨clip de papeles¨
Navegación segura
Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted, como usuario, para estar protegido, necesita visitar periódicamente los sitios Web de estas compañías e instalar dichas actualizaciones.
Spam y correos no deseados.
El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.
Las personas que envían correos electrónicos masivos se llaman "spammers", una palabra que ahora tiene una connotación peyorativa.

Virus informáticos
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
clases de virus
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento el virus de boot infectará a su vez el disco duro.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones , que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
El internet es una gran red descentralizada de ámbito global y públicamente accesible, que proporciona una gran cantidad de servicios de comunicación de varios tipos, incluyendo la World Wide Web, el correo electrónico y muchos otros.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Los virus más reconocidos en el mundo informático.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
cuidados para evitar estos contagios
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser ejecutable o incorporar macros en su interior.
uso de un antivirus
El uso de un antivirus es muy facil ,damos clic en analizar el equipo y nos dan diferentes opciones para analizar el equipo ya sea analisis rapido o analisis completo del sistema, al finalizar si existe alguna amenaza nos da 2 opciones mover al baul o ignorar , para ¨acabar¨ con el virus elegimos la opción mover al baul
-Avast 17,3 %
-Microsoft 13,2 %
-ESET 11.1 %
-Symantec 10,3 %
-AVG 10,1 %
-Avira 9,6 %
-Kaspersky 6,7 %
-McAfee 4,9 %
-Panda 2,9 %
-Trend Micro 2,8 %
Lista de antivirus más utilizados.
Web
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ello
Blogs y Wikis
Blogs y wikis son sistemas de publicación muy populares en internet. Aunque comparten algunas semejanzas, son muchas las diferencias a las que hay que prestar atención antes de lanzarse a uno u otro sistema.
Ambos son sistemas de publicación en red y exponentes de las propiedades de lectoescritura de la web 2.0. Tanto los blogs como los wikis se pueden abrir en servidores gratuitos y no necesitan programas de escritorio específicos para su edición. Al estar basados en aplicaciones web, se puede escribir desde cualquier ordenador, siempre que se disponga de una conexión a internet.

Que es un blog?
Blog es una "abreviación" de Web Log, es un medio en el cual el autor puede escribir un diario en un sitio Web y proveerles a los lectores un lugar para responder u opinar.
Estos sitios, se están convirtiendo en un recurso muy valioso para la comunidad de desarrollo de software en especial, para compartir ideas.
Que es una wiki?
Wiki es un concepto que se utiliza en el ámbito de Internet para nombrar a las páginas web cuyos contenidos pueden ser editados por múltiples usuarios a través de cualquier navegador. Dichas páginas, por lo tanto, se desarrollan a partir de la colaboración de los internautas, quienes pueden agregar, modificar o eliminar información.
Concepto de foro
Un Foro (también conocidos como "foros" o "foros de discusión") en Internet es una aplicación web que da soporte a discusiones u opiniones en línea. Dicha aplicación suele estar organizada en categorías que contienen foros. Estos últimos foros son contenedores en los que se pueden abrir nuevos temas de discusión en los que los usuarios de la web responderán con sus opiniones.
Como crear un blogs en blogger?
Para crear tu blog solo tienes que escribir http://www.blogger.com en la barra de direcciones de tu navegador o hacer clic en este enlace. Si ya tienes cuenta de Google y te conectas, entonces verás tu Escritorio de Blogger; si no, aparecerá la página principal de Blogger. Lo único que necesitas es una cuenta de Google. Blogger tiene una página de ayuda para quienes quieran empezar a usar sus blogs, pero no está creada con intención pedagógica. Su ayuda es muy general, pero puede resultar útil para asuntos concretos.

Como participar en una wiki?
-Pueden ser públicos, lo que supone que cualquiera puede leer y modificar el texto de las páginas pero no puede realizar determinadas tareas como subir archivos, insertar vídeos... o acceder a la administración del wiki a no ser que sea su creador.
-Pueden ser protegidos, lo que supone que cualquiera puede leerlo pero solamente los miembros registrados pueden modificar el texto y subir cualquier tipo de archivo. En este caso, los miembros tampoco podrían acceder a determinados aspectos de la administración, a no ser que la persona creadora del wiki les de los permisos convenientes.
-La opción de totalmente privado actualmente es de pago.
-En un wiki de clase, según cuál sea su finalidad, puede interesar una opción u otra.
-Si se usa un wiki como soporte de apuntes para el alumnado, como ocurre con este wiki, escogeríamos la opción de protegido: los/as alumnos/as lo leen pero no pueden modificarlo. Sin embargo, si hemos creado el wiki para un trabajo de clase colaborativo debiera ser público o protegido, haciendo, en este último caso, que nuestros alumnos y alumnas se registren como miembros del wiki.
-Esto último es exactamente lo que vamos a hacer ahora: registraros como miembros de un wiki llamado PLURITEXTOS que hemos creado para poner en práctica todo lo que vamos aprendiendo en este curso. Éste será un wiki para un trabajo colaborativo entre todas las personas que participáis en el curso.
Criterio para tener en cuenta a la hora de crear un blogs o una wiki
Está totalmente prohibido añadir enlaces a descargas en los artículos.
Puedes realizar ediciones menores, pero no abusar de eso para obtener más contribuciones y logros, ya que tus ediciones serían revertidas o borradas, y tú bloqueado (por lo que se perderían las ediciones y logros obtenidos)
A la hora de crear un nuevo artículo, debe tener un mínimo de contenido, enlazar a otros artículos, tener al menos una categoría añadida y no tener excesivas faltas de ortografía.
Cuidado a la hora de renombrar un artículo, si éste tiene redirecciones podrías crear una redirección doble
Si crearas una categoría, antes consulta con un Administrador, para que este te indique si la categoría es necesaria, o innecesarias, recuerda una sola categorías, puede ser base para otras, por lo tanto, no es necesario, crear otra categoría similar a otra.
Redes sociales.
Apps de redes sociales
Las aplicaciones para redes sociales aumentan la capacidad de comunicación de las empresas con sus clientes o consumidores. Aumenta la difusión y viralidad de tus productos y servicios en las redes sociales mediante el desarrollo de aplicaciones para las redes sociales.
Te ayudará a convertir la presencia de tu empresa en las redes sociales en una presencia productiva, orientando las aplicaciones en las redes sociales para incrementar las ventas de tus productos y servicios.
Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal, que se pueden interpretar como relaciones de amistad, parentesco, laborales, entre otros.
Full transcript