Está en la página 1de 5

GOOGLE.

¿Cómo buscar la información que nos interesa?


 Búsqueda de una frase exacta: Se usan las comillas “ “
 Incluir al menos una de las palabras en la búsqueda: Al usar el
símbolo OR que se pondrá entre dos palabras, google nos mostrará
resultados que incluirá uno de los términos.
 Excluir e incluir palabras en la búsqueda: Al usar dos términos, si
ponemos un guion al lado de una, se preferirá los resultados de la
que no la tiene, en cambio para incluir, utilizamos el signo + entre
cada palabra.
 Palabras claves para la búsqueda: Se usa el asterisco entre los
términos, en donde google mostrará sugerencias a lo que buscamos. Ej:
Cuando olvidamos letra de una canción. Se agrega al final.
 Búsqueda por intervalo de tiempo, número, etc: Se colocan dos puntos
(..) entre los números, así se mostrará información entre ese
intervalo de tiempo, ej 2010..2015
 Resultado de dominios o sitio: Ej: site:udec.cl dti, se debe incluir
la palabra clave
 Búsqueda por tipo de archivo: se usa cuando se busca un tipo de
archivo determinado (pdf, docx) FILETYPE: tipo de archivo.
 Sitios similares: RELATED: google nos mostrará sitios relacionados
al que buscamos.
 Buscar palabras claves en el título del artículo: ALLINTITLE: se
mostrarán archivos relacionados con el título.
 Buscar definiciones: DEFINE:
Google nos ofrece muchísimas herramientas para buscar cosas, por ejemplo,
el tiempo, conversor de unidades, búsqueda avanzadas de imágenes, entre
otros.

LICENCIAS.
Las licencias de un software es un contrato entre el dueño de esta y el
usuario, en donde se dan cláusulas que el usuario debe cumplir.
Por parte del dueño de la licencia, tendrá derechos de autor, que protegerán
su programa según las leyes vigentes en el país que se use.

Tipos de licencias: Estas son para programas privativos.


1) Licencia OEM: Viene en un equipo nuevo, por lo que está prohibido
venderlos. El software que uno compra pasa a ser de su propiedad,
pero los fabricantes pueden ponerle ciertas limitaciones. Lo que se
adquiere bajo esta licencia no se puede vender, ni ceder a terceros.
2) Licencia retail: Versiones de ventas del software. El programa es
totalmente del comprador, donde lo puede vender, ceder, etc.

Tipos de licencias: Estas con para programas libres.


1) Licencia GNU: Autor conserva los derechos y permite distribuirlo o
modificarlo, pero controlando lo que se modifica.
2) Licencia Copyleft: Copia permitida o reservada. Podemos compartir el
material, siempre que la persona que lo reciba lo siga haciendo de
la misma forma que lo consiguió.
3) Licencias shareware: Se autoriza que uso del programa para luego
comprarlo. El software con esta licencia, tiene ciertas limitaciones:
Tiene tiempo limitado, funcionan ciertas opciones.
4) Licencias DEMO: Cesión de un programa para su evaluación con
limitaciones para su funcionamiento, por ej, cuando cerramos un
juego, no podemos guardar las partidas.

Creative Commons: Si el autor quiere compartir su obra, puede


incorporarle una licencia de CC, esta tiene derechos de autor, pero
terceros pueden utilizar bajo ciertas condiciones.

RIESGOS.

Las TIC en la sociedad están provocando una gran influencia en la vida del
estudiante, este tiene que tener cuidado al momento de usarlas, debido a
que corre muchos peligros.
Gobierno electrónico: Uso de las tecnologías en los procesos internos del
gobierno y en la entrega de servicios del Estado. (SII, Fonasa, tesorería
general)
E-learning: Educación a distancia a través de canales electrónicos
(Internet)
M-learning: Enseñanza y aprendizaje a través de pequeñas maniobras desde
el teléfono.
E-business: Actividades empresariales que son resultados de la
incorporación de negocios a las TIC.
B-learning: Es semipresencial, combinación de diferentes métodos de
enseñanza y modelos de aprendizajes.
Comercio electrónico: Compra y venta de productos a través de medios
electrónicos. (Internet, redes sociales)

Riesgo que corren los niños al usar internet:

Ciberbullying: Intimidación/hostigamiento que se produce a través de


internet. Ej, se suben fotos, vídeos, se hacen grupos que molestan al
individuo, se crean rumores, se hacen photoshop, envías msjes, etc.
Grooming: Lo realiza un adulto en donde se acerca a un menor para ganarse
su confianza y crear una conexión emocional y luego abusarlo. Se engaña a
un adolescente/menor, agresor hace mal uso de los videos o fotos de la
víctima.
Sexting: Envío de contenido sexual, creados por el propio autor de ellas y
luego las envía, y el que recibe hace mal uso de ellas, ya sea, enviándolas
a más personas o subiéndolas.

Consejos para orientar a un menor en internet.

 Enseñarles a no compartir sus datos personales.


 Crear un vínculo de confianza con el menor, para que al momento de
que este entre a internet uno pueda asesorarlo.
 Ayudarlo a crear usuarios y contraseñas fuertes.
 Enseñarle que no todo es bueno en internet, que no realice
ciberbullying y que, si es víctima, que lo de a conocer.
 Que no comparta vídeos o imágenes.
 Que no les entregue su contraseña a otros.
 Que todo lo que realice/descargue de internet, sea supervisado por
un adulto.
Riesgos al momento de descargar archivos/programas de internet.

1) PHARMING: Es un delito dentro de las estafas cibernéticas. Disfraza


a sitios web falsos y los hace ver como auténticos. (Ej: Banco)
2) PHISHING: Se usa para engañar y que la gente entregue sus datos
personales, como contraseñas de visa. Se hace mediante un correo en
donde envía a la página falsa, que se ve como la real.
3) KEYLOGGERS: Software que registra cada tecla que presionamos para
después guárdalas en un archivo y enviarlas por internet, así se
obtiene información del usuario.
4) MALWARE: Software que se infiltra y daña un computador o sistema de
información sin que el usuario sepa.
5) Virus: Programa que al ejecutarlo puede dañar severamente el pc.
6) GUSANOS: Código malicioso. Pueden instalar un virus o programa que
actué en segundo plano. (se duplican)
7) TROYANO: Tipo de virus que simula ser divertido, pero en realidad
provoca daños o puede robar datos. (no se duplican)
8) SPYWARE: Programa espía difícil de detectar, recopila información
sobre nuestro historial de navegación o info personal, estos datos
son enviados a terceros.
9) ADWARE: Tipo de malware, que son ventanas emergentes, suelen ser
muchas de estas y que son muy peligrosas para el pc.
10)RANSONWARE: Secuestra los datos del pd y pide un rescate económico
para liberarlo. Cifran tus datos y piden dinero para para
descifrarlos.

Consejos para evitar riesgos al momento de descargar.

 Al momento de instalar un software, que sea de una fuente confiable.


 No abrir correos mal escritos o sospechosos.
 Actualizar el antivirus.
 Habilitar un cortafuego para resguardar el equipo.
 NUNCA copiar el link que mandan desde un correo, escribirlo
directamente en la url.

LA CONTRASEÑA ES EL PRIMER PASO PARA LA SEGURIDAD.

Redes Sociales.
Comunidades virtuales, agrupan personas que se relacionan entre si y
comparten información, como fotos, vídeos, etc.
¿Por qué son importantes? Permite reencontrarse con amigos que hace tiempo
no ven, encontrar grupos y conocer gente nueva, encontrar información
referente a eventos, diversión, entre otros.

Riesgos: Subir fotos y vídeos, hacerse amigos de gente que no conocen, etc.

También podría gustarte