Documentos de Académico
Documentos de Profesional
Documentos de Cultura
universal: Se refiere a que internet es mundial, en casi todos los países se puede encontrar
cualquier tipo de información gracias a ésta red.
Integral: Gracias a su cobertura mundial, internet puede ser utilizada con diferentes fines,
como por ejemplo los negocios, ya que permite el contacto entre compañías y personas,
facilitando así las relaciones empresariales y de negocios.
y canales de noticias a nivel mundial, cuentan con una página web, a través de la cual los
usuarios pueden mantenerse en contacto con las novedades que ocurren en los diferentes
lugares. Gracias a eso, la información es conocide de manera casi inmediata y simultán
2:
Una razón fue la popularidad para consultar información con herramientas como Gopher y
Archie las cuales fueron opacadas con el desarrollo del World Wide Web (WWW) en 1991 por
CERN, (European laboratory for Particle Physics). Mientras se desarrollaban herramientas
mas sencillas para consultar información, el auge surgió en 1993 con el lanzamiento de
Mosaic, el primer navegador grafico.
En la actualidad Mosaic, asi como sus suscesores como Netscape Navigator permiten que con
solo hacer un click con el mouse en algunas palabras y figuras (llamado hyperlinks) el
navegador lea automaticamente paginas en cualquier computadora conectada en el WWW,
naciendo con esto la palabra que hoy conocemos como Navegar.
Buscar información.
Consultar información es lo primero que se piensa cuando se habla de utilizar
Internet. Hay millones de páginas con información de todos los tipos, y en
todos los idiomas.
2. Internet Explorer:
3. Gloogle Chrome:
Principales características
HROME:
Google Chrome ejecuta páginas web interactivas, aplicaciones web y JavaScript a una velocidad
sin precedentes.
Decora tu navegador con colores, patrones, imágenes e ilustraciones.
Chrome descarga periódicamente actualizaciones de dos lista negras (para sitios de suplantación
de identidad y para aquellos que contengan software malicioso) y advierte a los usuarios cuando
intenten visitar una página de contenido peligroso.
Realiza búsquedas y desplaza a páginas web desde el mismo cuadro.
4. SAFARI:
Safari es un navegador web de código cerrado desarrollado por Apple Inc.
soporte para video en pantalla completa con subtitulado.
panel de línea de tiempo, que ofrece información acerca de todo lo que el navegador está
realizando mientras navega.
permite ver todas las redirecciones HTTP, junto a la información completa del encabezado,
incluyendo el código de estado HTTP.
5. OPERA:
Es más rápido con el botón Turbo, lo cual, mejora la velocidad cuando detecta que está lenta
la conexión y puede realizar esto, de manera automática.
idiomas soportados: Soporta una gran cantidad de idiomas, entre ellos el español, aunque ya
hay página en español desde finales del 2010.
Speed Dial: Fue el primer navegador web que añadió como página de inicio miniaturas de sitios
seleccionados.
Eliminar información privada: Permite eliminar con sólo un clic cookies, datos y páginas
protegidos por contraseña, caché, historial de páginas visitadas, historial de direcciones escritas,
historial de enlaces visitados, historial de archivos descargados y otros tipos de información
privada.
Que es un buscador
bUSCADORES POR PALABRAS CLAVE La búsqueda por palabras clave se realiza escribiendo en el
cuadro de diálogo la palabra o palabras que están relacionadas con la información que
se busca. Una vez definidos, se ejecuta la consulta oprimiendo el botón Search. El resultado será
una lista de direcciones que cumple con los requisitos
BÚSQUEDA SIMPLE Se utiliza sólo una palabra o frase. En este último caso, el buscador las
relaciona de modo que el resultado de la búsqueda cumpla al menos uno de los criterios (uno,
varios o todos), ordenando la presentación de los resultad
Según la revista Scientific American, la cantidad de información a la que se puede acceder con los
motores de búsqueda es 40 veces superior al contenido digitalizado de los casi 30 millones de libros
que contiene la Biblioteca del Congreso de EE UU, la mayor del mundo. Y aún así, un estudio de la
compañía BrightPlanet, especializada en el análisis de datos, indica que los buscadores sólo
permiten acceder a una pequeña parte de los contenidos de la Red.
Los motores de búsqueda almacenan información sobre un gran número de páginas que
extraen de la propia internet. Para ello usan unos programas especiales denominados
arañas, robots o agentes inteligentes que buscan y localizan las distintas páginas por su
contenido o siguiendo sus hipervínculos. Luego, la página es analizada para determinar
cómo debería ser clasificada, por ejemplo a partir de su título, del texto que contiene o de
unas etiquetas invisibles denominadas metatags, que dan datos sobre su contenido.
Todos ellos son almacenados en una base de datos que será utilizada en las búsquedas.
Cuando se realiza una, el usuario introduce las palabras clave que definen lo que está
buscando. Entonces, el motor busca en el índice y ofrece un listado de las páginas que,
según su criterio, más se adecúan a su consulta. Para asegurarse de que los resultados son
los más relevantes, los motores usan métodos para clasificar jerárquicamente las
páginas.
¿Cuáles son los consejos fundamentales que deben seguir los niños en las
redes sociales?
9: describa 10 herramientas que hagan parte de laweb20 comete para que sirven características
funciones entre otros aspectos que ustedes consideren importantes
Hay nuevas herramientas web 2.0 que aparece todos los días. Aunque
algunas de estas herramientas no estaban destinados originalmente para
su uso en el aula, pueden ser herramientas de aprendizaje
extremadamente efectivo para la tecnología de hoy en día los
estudiantes y sus profesores orientada emprendedora.
Más y más profesores están utilizando los blogs, podcasts y wikis, como
otro enfoque de la enseñanza. Hemos creado una lista de 100
herramientas que crees que va a fomentar la interactividad y la
participación, motivar y capacitar a sus estudiantes, y crear una
diferenciación en su proceso de aprendizaje.
Interactividad
Utilice estas herramientas para la participación activa de los estudiantes
en el aula.
Según un estudio de McAffee, el 46 por ciento de los adultos comparte sus contraseñas por
redes sociales, correos y sistemas de mensajería instantánea, ¡gran error!
Las contraseñas son el equivalente en la web a la llave de su casa. No las divulgue a otros,
ni siquiera a su pareja (puede que se convierta en su ex y termine usando la clave para
'desahogar' sus penas amorosas).
a) Piense en un mensaje personal como: "Me gustaría poder contestar todos los correos que
recibo de forma rápida y concisa".
b) Construya la clave de acceso con los números, los símbolos y las primeras letras de cada
palabra para obtener algo como: “Mgpct_2lcqrdfr&c”. Evite usar frases populares o
canciones.
Además, use sistemas de autentificación de dos factores. Normalmente, para iniciar sesión
en un servicio, ingresamos una sola contraseña. "Al habilitar el sistema de dos fases,
además de una clave, se introduce un dato adicional, generalmente en forma de un
número generado de forma aleatoria, o token, que pueden enviarse a nuestro teléfono
móvil por SMS", explica Symantec.
3. Aprenda a borrar su dispositivo de forma remota
Este servicio está disponible para dispositivos con Android 2.2 o superior. Para saber si se
encuentra habilitado para su terminal, inicie sesión en su cuenta de Google y visite la
dirección www.android.com/devicemanager.
También pueden usar las herramientas de iCloud si cuenta con dispositivos Apple. Vea más
información en http://support.apple.com/kb/PH2701?viewlocale=es_ES
Algunos fabricantes incluyen herramientas personalizadas para borrar los datos de forma
remota o localizar el celular. Tal es el caso de Kaspersky Mobile Security y las soluciones
en la nube creadas por Huawei para sus teléfonos.
4. Use una contraseña diferente para cada cuenta
Si usa la misma contraseña para todo, los ladrones pueden robar sus datos de otro sitio, y
luego usarlos para iniciar sesión en otros sistemas, aplicaciones o portales. Si le cuesta
trabajo recordar muchas claves distintas, use un administrador de contraseñas como los
ofrecidos en la tienda de extensiones de Google Chrome u otras opciones de terceros
como LastPass, Dashlane, 1Password y RoboForm.
5. No ignore las advertencias en línea
Algunos portales son señalados como sospechosos porque pueden contener programas
maliciosos. "Por ejemplo, Google muestra entre 12 y 14 millones de advertencias por día
en respuesta a búsquedas", señalan los expertos de Mountain View. No ignore esas alertas.
Tome en consideración que algunos sitios considerados como seguros pueden caer bajo un
ataque de manera temporal. Lo prudente es esperar a que la advertencia sea removida.
Si usted se infecta con programas maliciosos, es posible que secuestren su dipositivo (sea
pc, móvil o tableta) y lo usen para llevar a cabo actividades delictivas. Por ejemplo, enviar
mensajes de texto masivos a instituciones del Gobierno. Por otra parte, como la mayoría de
los usuarios asocia su teléfono a un número de tarjeta de crédito, existen programas que
empiezan a comprar aplicaciones en línea sin nuestro consentimiento.
"Si hace clic en un link y lo lleva a un sitio web que parece una página de inicio de sesión
de una red social, no escriba su contraseña y revise la barra de dirección para asegurarse de
que no sea solo un URL largo que contiene la palabra Twitter o Facebook en él. Abra una
nueva ventana y escriba en la barra de navegación la dirección twitter.com o
facebook.com para ver si su sesión sigue activa y asegurarse de que está entrando en
la página correcta", indican los expertos de Symantec.
7. Asegure la red Wi-Fi
Compruebe qué tipo de protocolo de seguridad protege la red mirando la configuración Wi-
Fi. WEP es el sistema de seguridad inalámbrica más antiguo, por ende es el más débil.
WPA le sigue y WPA2 es el mejor.
Si es posible, use el protocolo WPA2. Consulte con su proveedor para conocer detalles de
este aspecto técnico o acceda al administrador de su ‘router’.
Por último, cree una contraseña segura para su red Wi-Fi. Para tal propósito, siga las
recomendaciones dadas en el segundo apartado de esta guía. No le dé la clave a extraños.
Contar con un software de seguridad informática es vital para mantener nuestro sistema
seguro. Algunas de las soluciones presentes en el mercado son gratuitas: Ad-Aware Free
Antivirus , Avast! Free Antivirus 2014, AVG Antivirus Free 2014, Bitdefender Antivirus
Free y Comodo Cleaning Essentials 6. Uno de los mejores para eliminar malware o
programas maliciosos es Malwarebytes Anti-Malware 1.70 Los antivirus gratuitos ofrecen
un excelente desempeño.
10: que es un blogs para que sirve cuáles son sus característica
Qué es un Blog?
Aún recuerdo todavía la primera vez que le dije a mi padre que quería ser blogger,
mi miró con cara estupefacta, y seguramente pensaría en qué locura me estaría
metiendo, traté de explicarle que un blog era una herramienta de aprendizaje que
me permitiría crecer tanto a nivel profesional como personal, pero aunque no
entendiera mucho del tema, como buen padre me apoyó en esta nueva “locura”.
Pues para mí qué es un blog, realmente es una herramienta con un potencial casi
infinito si sabemos utilizarla correctamente, a mí un blog me cambió la vida, me
permitió dejar mi trabajo
Piensa por un momento una cosa, no conozca a nadie que su blog haya
funcionado a la primera, todos hemos tenido uno o varios fracasos en la creación
de un blog, pero lo bueno de estos fracasos es que nos ayudan a aprender y a
crecer, y a saber tomar mejores decisiones en el futuro.
Yo actualmente entre publicidad y marketing de afiliación estoy generando entre
1000 y 1500 euros al mes.
1. Ganar Dinero.
2. Conseguir clientes.
3. Conseguir trabajo.
4. Potenciar la imagen de marca.
5. Trabajar la marca personal.
6. Posicionar una tienda online o página web corporativa.
7. Crear una audiencia lectora y cercana a la marca.
8. Fidelizar a los lectores que siguen el blog.
9. Para hacer networking con otros profesionales.
10. Herramienta de aprendizaje continuo.
Para poder monetizar un blog necesitas antes posicionar bien tu marca, crear una
buena audiencia y crear una estrategia de afiliación, si lo consigues, entonces
estarás muy cerca de comenzar a ganar dinero con un blog.
1. Ganar Dinero.
2. Conseguir clientes.
3. Conseguir trabajo.
4. Potenciar la imagen de marca.
5. Trabajar la marca personal.
6. Posicionar una tienda online o página web corporativa.
7. Crear una audiencia lectora y cercana a la marca.
8. Fidelizar a los lectores que siguen el blog.
9. Para hacer networking con otros profesionales.
10. Herramienta de aprendizaje continuo.
Por qué te hago esta pregunta, por una razón muy sencilla, si quieres conseguir
un trabajo a corto plazo no te centres en tu blog, mas bien céntrate en escribir en
blogs de profesionales con gran audiencia y que están especializados en esa área
concreta donde te gustaría trabajar.
Características de un blog.
1. Formado por entradas o posts. Una de las características
principales de un blog es que su contenido se divide en posts que se
desplazan de manera cronológica cada vez que publicas un nuevo post.
2. Los blogs también tienen páginas estáticas, que suelen formar un menú
principal. Algunos ejemplos pueden ser las páginas “acerca de” o la
de “contacto”.
3. En un blog los lectores suelen tener la opción de comentar el
artículopublicado, creándose así una relación bidireccional entre el autor y
sus lectores.
4. Un blog puede tener un toque más personal, utilizando el autor un
lenguaje más informal que el utilizado en una página web empresarial. Esto
ayuda a que los lectores queden enganchados por el estilo del autor y decidan
ser lectores habituales del blog.
5. En un post se pueden utilizar textos, enlaces, imágenes, vídeos,
audios, animaciones, infografias, etc.
6. En un post se pueden utilizar etiquetas y categorías para facilitar la
búsqueda de contenido dentro del blog.
7. En el contenido de un blog se pueden utilizar palabras
clave seleccionadas para conseguir posicionar el blog con dichas palabras
clave y recibir así tráfico web.
8. Un blog normalmente te permite suscribirte a el con tu dirección de
email para recibir actualizaciones.
9. Un blog es una buena herramienta para conseguir tráfico web hacia la
web de tu negocio.
10. Un blog te permite generar ingresos monetizándolo con diferentes
métodos como Adsense, programas de afiliados, comercializando tus propios
productos o servicios, con publicidad directa, etc, consiguiendo así ganar
dinero por Internet de manera pasiva.
Según un estudio de McAffee, el 46 por ciento de los adultos comparte sus contraseñas por
redes sociales, correos y sistemas de mensajería instantánea, ¡gran error!
Las contraseñas son el equivalente en la web a la llave de su casa. No las divulgue a otros,
ni siquiera a su pareja (puede que se convierta en su ex y termine usando la clave para
'desahogar' sus penas amorosas).
2. Cree una contraseña segura
Una contraseña extensa y compleja es difícil de adivinar. Un análisis realizado por la
Universidad de Cambridge, a una base de datos con 32 millones de contraseñas, permitió
establecer que solo el 54 por ciento de las claves incluía números y solo el 3,7 por ciento
contenía caracteres especiales como & o $.
“Una forma de crear contraseñas fuertes es pensar en una frase o enunciado que otras
personas no conozcan y luego utilizarlo para generar tu contraseña”, señalan los
expertos de Google. Por ejemplo:
a) Piense en un mensaje personal como: "Me gustaría poder contestar todos los correos que
recibo de forma rápida y concisa".
b) Construya la clave de acceso con los números, los símbolos y las primeras letras de cada
palabra para obtener algo como: “Mgpct_2lcqrdfr&c”. Evite usar frases populares o
canciones.
Además, use sistemas de autentificación de dos factores. Normalmente, para iniciar sesión
en un servicio, ingresamos una sola contraseña. "Al habilitar el sistema de dos fases,
además de una clave, se introduce un dato adicional, generalmente en forma de un
número generado de forma aleatoria, o token, que pueden enviarse a nuestro teléfono
móvil por SMS", explica Symantec.
3. Aprenda a borrar su dispositivo de forma remota
Si su teléfono ha sido robado y resulta imposible recuperarlo, puede borrar todos los datos
contenidos en el dispositivo mediante las herramientas de acceso remoto.
Este servicio está disponible para dispositivos con Android 2.2 o superior. Para saber si se
encuentra habilitado para su terminal, inicie sesión en su cuenta de Google y visite la
dirección www.android.com/devicemanager.
También pueden usar las herramientas de iCloud si cuenta con dispositivos Apple. Vea más
información en http://support.apple.com/kb/PH2701?viewlocale=es_ES
Algunos fabricantes incluyen herramientas personalizadas para borrar los datos de forma
remota o localizar el celular. Tal es el caso de Kaspersky Mobile Security y las soluciones
en la nube creadas por Huawei para sus teléfonos.
4. Use una contraseña diferente para cada cuenta
Si usa la misma contraseña para todo, los ladrones pueden robar sus datos de otro sitio, y
luego usarlos para iniciar sesión en otros sistemas, aplicaciones o portales. Si le cuesta
trabajo recordar muchas claves distintas, use un administrador de contraseñas como los
ofrecidos en la tienda de extensiones de Google Chrome u otras opciones de terceros
como LastPass, Dashlane, 1Password y RoboForm.
5. No ignore las advertencias en línea
Algunos portales son señalados como sospechosos porque pueden contener programas
maliciosos. "Por ejemplo, Google muestra entre 12 y 14 millones de advertencias por día
en respuesta a búsquedas", señalan los expertos de Mountain View. No ignore esas alertas.
Tome en consideración que algunos sitios considerados como seguros pueden caer bajo un
ataque de manera temporal. Lo prudente es esperar a que la advertencia sea removida.
Si usted se infecta con programas maliciosos, es posible que secuestren su dipositivo (sea
pc, móvil o tableta) y lo usen para llevar a cabo actividades delictivas. Por ejemplo, enviar
mensajes de texto masivos a instituciones del Gobierno. Por otra parte, como la mayoría de
los usuarios asocia su teléfono a un número de tarjeta de crédito, existen programas que
empiezan a comprar aplicaciones en línea sin nuestro consentimiento.
"Si hace clic en un link y lo lleva a un sitio web que parece una página de inicio de sesión
de una red social, no escriba su contraseña y revise la barra de dirección para asegurarse de
que no sea solo un URL largo que contiene la palabra Twitter o Facebook en él. Abra una
nueva ventana y escriba en la barra de navegación la dirección twitter.com o
facebook.com para ver si su sesión sigue activa y asegurarse de que está entrando en
la página correcta", indican los expertos de Symantec.
7. Asegure la red Wi-Fi
Compruebe qué tipo de protocolo de seguridad protege la red mirando la configuración Wi-
Fi. WEP es el sistema de seguridad inalámbrica más antiguo, por ende es el más débil.
WPA le sigue y WPA2 es el mejor.
Si es posible, use el protocolo WPA2. Consulte con su proveedor para conocer detalles de
este aspecto técnico o acceda al administrador de su ‘router’.
Por último, cree una contraseña segura para su red Wi-Fi. Para tal propósito, siga las
recomendaciones dadas en el segundo apartado de esta guía. No le dé la clave a extraños.
Contar con un software de seguridad informática es vital para mantener nuestro sistema
seguro. Algunas de las soluciones presentes en el mercado son gratuitas: Ad-Aware Free
Antivirus , Avast! Free Antivirus 2014, AVG Antivirus Free 2014, Bitdefender Antivirus
Free y Comodo Cleaning Essentials 6. Uno de los mejores para eliminar malware o
programas maliciosos es Malwarebytes Anti-Malware 1.70 Los antivirus gratuitos ofrecen
un excelente desempeño.
12:
13:
14. que impactos que ha generado el internet en la sociedad internacional naconal y local
1