Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2-
Di Pizio-Dotto-Di Luch
1
19/05/2018
Fuentes:
Fuente 1 Fuente 4 Fuente 7
Fuente 2 Fuente 5 Fuente 8
Fuente 3 Fuente 6 Fuente 9
3- Open Source:
Este término significa “Código abierto” y se refiere a los softwares que no utilizan
encriptación. Quiere decir que tanto los usuarios como los programadores puede
modificarlos con el fin de satisfacer necesidades específicas.
Ventajas:
-Cualquiera tiene acceso al diseño interno de la aplicación
-Cualquiera tiene acceso interno al código puede ver la aplicación, mejorarla o
incluso copiarla
-Sirven como actividad informativa
4- Flyer:
Es el medio que permitirá a un negocio llegar a sus clientes(por ej
folletos,circulares,prospectos,etc) y que estos compartan su interés en tu marca con
sus amigos en las redes sociales más populares.
¿Como crear un Flyer?:
Para empezar elige una plantilla, luego añade fotos y personaliza tu Flyer
libremente y por ultimo guarda tu Flyer como imagen o compartelo online en las
redes sociales.
Formatos Flyer:
Formato A6, Formato A5, Formato tríptico, Formato dípticos offset A4
5- Virus:
Virus más comunes
-Adware: rastrea tu historial de búsqueda para luego poner anuncios relacionados,
se instala sin que lo deseemos.
-Spyware: es un software espía que recopila información de tu ordenador y
transmite tus datos a una entidad externa.
-Malware: altera el normal funcionamiento del ordenador sin que el usuario lo sepa.
-Ransomware: un pirata bloquea tu smartphone o PC con un mensaje que solicita
un rescate para liberarlo y el usuario debe pagar para recuperar los datos o
información.
-Gusanos: se multiplica en el sistema, tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador.
-Troyanos: tipo de programa que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
Di Pizio-Dotto-Di Luch
2
19/05/2018
-Phishing: se trata de un ataque a través de un email.
-Denegación de servicio: consiste en un ataque a un sistema de ordenadores o de
red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Una vez aquí, en la pestaña “servicios” podemos ver si hay alguna entrada
sospechosa, y tomando su nombre podemos copiarlo y buscarlo en Google, lo que
nos dejará conocer sí se trata de un malware o es un servicio normal del sistema, en
caso de que sea un virus debemos desmarcar su casilla para deshabilitar el
arranque automático del mismo.
6- Incidencias
- Dependencia de la infraestructura computacional
- Riesgo de una percepción de informalidad
- Miedo al riesgo de las primeras experiencias y a la necesaria adquisición de
nuevas herramientas tecnológicas.
Ventajas
- Permite crear y mejorar la página de forma instantánea
- Rapidez
- Co-Autoría
- Propicia la generación de conocimientos
- Favorece a partir de la responsabilidad individual
- Promueve el pensamiento crítico
- Favorece la adquisición de destrezas sociales
- Promueve y favorece la comunicación, coordinación e interacción
- Mejora el logro académico
- Estimula el uso del lenguaje
- Permite desarrollar destrezas de autodescubrimiento
- Calidad y exactitud de las ideas y soluciones planteadas
3
19/05/2018
vemos un icono adjunto a una línea de texto, indicándonos que en ese lugar está
escribiendo la otra persona. No podemos editar ni ver ese párrafo hasta que la otra
persona termine con el. Ahí el icono cambiará, indicándonos que si presionamos el
botón “guardar” Podemos ver lo que ha escrito el otro.
7- Glosario
➔ Instantánea: algo que dura solo un momento.
➔ Co-Autoría: realización conjunta del hecho.
➔ Propicia: algo que es favorable.
➔ Adquisición: conseguir algo de forma natural o por un proceso.
➔ Estimular: hacer que una persona desee realizar algo o hacerlo mejor o más
rápido.
➔ Exactitud: tener un conocimiento preciso.
➔ Autodescubrimiento: conocerse a sí mismo o algo de sí mismo.
➔ RAM: memoria de acceso aleatorio, memoria principal de la computadora.
➔ Disco duro: gran capacidad de almacenamiento permanente en la unidad.
➔ SoC: Security operation Center - (centro de operación seguros).
➔ Gigahercio: describe la velocidad de un procesador de computadora.
➔ So: sistema operativo
➔ Var: es un sistema de archivos que contiene datos que cambian cuando el
sistema se ejecuta normalmente.
➔ Tmp: se trata de un tipo de archivo que se utiliza a corto plazo / archivos
temporales.
➔ Usr: aplicaciones y archivos a los que puede acceder la mayoría de los
usuarios.
➔ Encriptación: ocultar datos mediante una clave.
➔ Entidad: ser o realidad.
➔ Inaccesible: imposible de alcanzar.
➔ Legítimo: que es auténtico o verdadero.
➔ Infraestructura: conjunto de elementos para el almacenamiento de los datos
de una empresa.
Di Pizio-Dotto-Di Luch
4
19/05/2018
8-
Di Pizio-Dotto-Di Luch