Está en la página 1de 24

1Qué es Internet?

Internet es una red de computadoras que se encuentran interconectadas a nivel


mundial para compartir información. Se trata de una red de equipos de cálculo que
se relacionan entre sí a través de la utilización de un lenguaje universal.

Cuales son las principales características de internet

universal: Se refiere a que internet es mundial, en casi todos los países se puede encontrar
cualquier tipo de información gracias a ésta red.

Interactiva: en internet se encuentran mucho sitios para compartir opiniones, gustos e


información, tales como foros, salas de chat, blogs, ETC.

"Libre"?: Internet permite la distribución libre de la información, pero muchos gobiernos


intervienen en las redes que distribuyen archivos, con el fin de "proteger los derechos de
autor". por éste motivo, en repetidas ocasiones la información se ve limitada a la compra y
venta de la misma.

Integral:  Gracias a su cobertura mundial, internet puede ser utilizada con diferentes fines,
como por ejemplo los negocios, ya que permite el contacto entre compañías y personas,
facilitando así las relaciones empresariales y de negocios.

Informativa:  los más importantes diarios

y canales de noticias a nivel mundial, cuentan con una página web, a través de la cual los
usuarios pueden mantenerse en contacto con las novedades que ocurren en los diferentes
lugares. Gracias a eso, la información es conocide de manera casi inmediata y simultán

2:

como se originó el internet?


Como inició? 
Se origina en 1969, en el Departamento de Defensa de los E.U., en un proyecto para
comunicar algunos centros computacionales alrededor del país. El proyecto llamado
ARPANet, consistía en desarrollar un sistema de información militar, el cual mantuviera su
operación, incluso si alguno de estos centros computacionales fuera bombardeado. De
manera que si uno o dos de estos centros fueran destruidos, el resto pudiera mantenerse
comunicado. 

Cuando surgió el auge de Internet? 

Una razón fue la popularidad para consultar información con herramientas como Gopher y
Archie las cuales fueron opacadas con el desarrollo del World Wide Web (WWW) en 1991 por
CERN, (European laboratory for Particle Physics). Mientras se desarrollaban herramientas
mas sencillas para consultar información, el auge surgió en 1993 con el lanzamiento de
Mosaic, el primer navegador grafico. 

En la actualidad Mosaic, asi como sus suscesores como Netscape Navigator permiten que con
solo hacer un click con el mouse en algunas palabras y figuras (llamado hyperlinks) el
navegador lea automaticamente paginas en cualquier computadora conectada en el WWW,
naciendo con esto la palabra que hoy conocemos como Navegar. 

4: que se pude hacer en internet

En Internet se puede hacer y encontrar prácticamente de todo. En la


actualidad el factor limitante en los servicios que proporciona Internet es el
ancho de banda o velocidad de transmisión de los datos: si no hay suficiente
ancho de banda, las imágenes, el sonido y el vídeo no se descargan a ritmo
adecuado.

Buscar información.
Consultar información es lo primero que se piensa cuando se habla de utilizar
Internet. Hay millones de páginas con información de todos los tipos, y en
todos los idiomas.

5:Ques es un navegador cuales son las mas conocidas menciona sus


principales aracteristicas
 navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios
web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web
y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo,
entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los do

Cuáles son los mas conocidos


1. Mozilla Firefox:

2. Internet Explorer:

3. Gloogle Chrome:

Principales características

HROME:  
         Google Chrome ejecuta páginas web interactivas, aplicaciones web y JavaScript a una velocidad
sin precedentes.
         Decora tu navegador con colores, patrones, imágenes e ilustraciones.
         Chrome descarga periódicamente actualizaciones de dos lista negras (para sitios de suplantación
de identidad y para aquellos que contengan software malicioso) y advierte a los usuarios cuando
intenten visitar una página de contenido peligroso.
         Realiza búsquedas y desplaza a páginas web desde el mismo cuadro.

             2.      MOZILLA (ZORRO DE FUEGO):


         Con tiempos de inicio más rápidos, aceleración de gráficos renderizados y mejoras en la velocidad
de carga de las páginas.
         Firefox proporciona una navegación ininterrumpida cuando hay un fallo de los plugins de Adobe
Flash, Apple QuickTime o Microsoft Silverlight.
         Explora muchos sitios web al mismo tiempo de una forma fácil y sencilla.
         Llega rápidamente a tus sitios favoritos.

            3.      EXPLORER:


         Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas
condiciones.
          Texto, vídeo y gráficos acelerados por hardware.
         Vídeos más fluidos y gráficos más nítidos.
         Identificación de los complementos que podrían ralentizar el explorador.

           4.      SAFARI:
         Safari es un navegador web de código cerrado desarrollado por Apple Inc.
         soporte para video en pantalla completa con subtitulado.
         panel de línea de tiempo, que ofrece información acerca de todo lo que el navegador está
realizando mientras navega.
         permite ver todas las redirecciones HTTP, junto a la información completa del encabezado,
incluyendo el código de estado HTTP.

          5.      OPERA:
         Es más rápido con el botón Turbo, lo cual, mejora la velocidad cuando detecta que está lenta
la conexión y puede realizar esto, de manera automática.
         idiomas soportados: Soporta una gran cantidad de idiomas, entre ellos el español, aunque ya
hay página en español desde finales del 2010.
         Speed Dial: Fue el primer navegador web que añadió como página de inicio miniaturas de sitios
seleccionados.
         Eliminar información privada: Permite eliminar con sólo un clic cookies, datos y páginas
protegidos por contraseña, caché, historial de páginas visitadas, historial de direcciones escritas,
historial de enlaces visitados, historial de archivos descargados y otros tipos de información
privada.
Que es un buscador

6. ¿QUE ES UN MOTOR DE BÚSQUEDA O BUSCADOR? Un Buscador de Internet es


una dirección más de la Web que ofrece al usuario las direcciones URL de otras páginas o
servicios, u otro tipo de información en el caso de buscadores especializados, atendiendo al
criterio de búsqueda que se haya seleccionado. Además permite, en la mayoría de los casos,
acceder a los recursos localizados mediante enlaces, facilitando así nuestra navegación, ya
que sólo es necesario conocer la dirección del buscador para moverse dentro de la Red. Los
Buscadores facilitan la tarea de localizar la información que está dispersa por la Red. Razón
por la que son las páginas más visitadas, como punto de partida para obtener cualquier
información que se encuentre en Internet sobre un tema concreto. Encontrar la información
deseada en la Red no es fácil. Localizar un tema concreto puede ser muy difícil ya que
existen millones de páginas Web y cualquier búsqueda que se realice sin criterio será una
pérdida de tiempo sin que encontremos los que buscamos. BUSCADORES TEMÁTICOS
BUSCADORES TEMÁTICOS En el directorio temático inicial están las categorías principales. Los
temas van de categorías generales a categorías cada vez más concretas. Pinchando con el ratón en
cada tema se accede a las siguientes, que a su vez pueden tener o no subtemas. Cuando existen
direcciones en una categoría, aparece su lista en la pantalla en forma de enlaces. Basta hacer clic
con el ratón sobre uno para ir a

bUSCADORES POR PALABRAS CLAVE La búsqueda por palabras clave se realiza escribiendo en el
cuadro de diálogo la palabra o palabras que están relacionadas con la información que

se busca. Una vez definidos, se ejecuta la consulta oprimiendo el botón Search. El resultado será
una lista de direcciones que cumple con los requisitos

BÚSQUEDA SIMPLE Se utiliza sólo una palabra o frase. En este último caso, el buscador las
relaciona de modo que el resultado de la búsqueda cumpla al menos uno de los criterios (uno,
varios o todos), ordenando la presentación de los resultad

BÚSQUEDA AVANZADA Las palabras clave de búsqueda se complementan con el uso de


operadores, que condicionan y relacionan las palabras clave definidas. Los operadores permiten
ampliar, reducir o dirigir la búsqueda. La complejidad de la búsqueda dependerá del número de
operadores que se utilicen. Su ventaja es eliminar resultados que no sean válidos. No es este lugar
para revisar todos los operadores, aunque si aquellos que con
cómo funcionan los
buscadores de internet?
Muy Interesante

Según la revista Scientific American, la cantidad de información a la que se puede acceder con los
motores de búsqueda es 40 veces superior al contenido digitalizado de los casi 30 millones de libros
que contiene la Biblioteca del Congreso de EE UU, la mayor del mundo. Y aún así, un estudio de la
compañía BrightPlanet, especializada en el análisis de datos, indica que los buscadores sólo
permiten acceder a una pequeña parte de los contenidos de la Red.

Los motores de búsqueda almacenan información sobre un gran número de páginas que
extraen de la propia internet. Para ello usan unos programas especiales denominados
arañas, robots o agentes inteligentes que buscan y localizan las distintas páginas por su
contenido o siguiendo sus hipervínculos. Luego, la página es analizada para determinar
cómo debería ser clasificada, por ejemplo a partir de su título, del texto que contiene o de
unas etiquetas invisibles denominadas metatags, que dan datos sobre su contenido.

Todos ellos son almacenados en una base de datos que será utilizada en las búsquedas.
Cuando se realiza una, el usuario introduce las palabras clave que definen lo que está
buscando. Entonces, el motor busca en el índice y ofrece un listado de las páginas que,
según su criterio, más se adecúan a su consulta. Para asegurarse de que los resultados son
los más relevantes, los motores usan métodos para clasificar jerárquicamente las
páginas.

¿Cuáles son los consejos fundamentales que deben seguir los niños en las
redes sociales? 

Algunas de las pautas a seguir por el código son:

1. Cuando me haga un perfil social, configuraré adecuadamemnte la privacidad


para que el contenido que publique sólo pueda ser visto por mis amigos. 
2. Tendré en cuenta que las personas que conozco por internet  son desconocidos
en la vida real, NO SON MIS AMIGOS. 
3. No publicaré información personal como mi teléfono, dirección etc, en Internet 
4. Cuando se publica una foto en Internet, se pierde el control sobre su difusión y
duración. Aunque después se borre, no desaparece de la Red. 
5. En Internet hay que comportarse con respeto y educación. No hagas a otros lo
que no quieras que te hagan a tí. 
6. Denuncia a las personas o las acciones que perjudiquen a los demás. Si
concoes alguien que esté siento acosado, DENÚNCIALO. 
7. Si adquieres un teléfono movil con internet, desconecta la opción de
geolocalización, asi cuando publiques en tu muro desde el movil, nadie sabrá
dónde estás. 
8. Guardaré las conversaciones del chat, ya que te puede ser útil en caso que
haya algún problema. 
9. Si me ocurre algo que no me haga sentir bien en Internet, se lo cumunicaré a
mis padres. Tengo que saber decir NO a las cosas que no quiera hacer y contar
con mis padres que son mis mejores aliados. 
10. El mejor filtro para Internet es el conocimiento.

3- En los smartphones y otros dispositivos se puede valorar desactivar la


opción de seguimiento del GPS, ya que proporciona información a las
aplicaciones sobre nuestra ubicación y permite conocer nuestros hábitos de
consumo. Es importante, además, tener en cuenta que los coches con servicios
inteligentes (airbag, gps, sistema de frenado) o las casas inteligentes (luz,
calefacción) pueden ser hackeados. Asimismo, con los actuales contadores de luz
inteligentes, cuando conectamos un dispositivo la toma de corriente puede
identificar qué se está conectando y esta información puede ser utilizada para
saber qué estamos 
aciendo.

4- Opciones por defecto. Todos los dispositivos, redes sociales y en general


cualquier lugar o aplicación en el que nos registremos tendrá unas opciones de
configuración por defecto que suelen pasar desapercibidas pero que influyen en la
privacidad de los datos. Por norma general incluyen el permiso para envío de
mensajes propagandísticos, la apertura al público general de nuestros mensajes o
imágenes personales y hace que demasiada información quede accesible a
desconocidos. Tras la apertura de una cuenta es necesario revisar siempre las
opciones de configuración del lugar. 
5- Utilizar una buena contraseña, de como mínimo 6 caracteres que contenga
letras mayúsculas, minúsculas, números y algún carácter especial. Ade
conveniente que la cambiemos cada cierto tiempo.
 No abrir mensajes o documentos adjuntos de dudosa procedencia, ni
acceder a direcciones sospechosas. Y es que en el mejor caso suelen terminar
cambiando la configuración de navegación o añadiendo funcionalidades no
solicitadas, y en el peor de ellos infectando nuestro dispositivo con virus u otros
bichos que pueden ralentizar el sistema, transmitir información personal y hasta
eliminar o secuestrar el contenido del ordenador.

8: elabore un cuadro comparativo entre la web 2 comente paraqué sirve características

9: describa 10 herramientas que hagan parte de laweb20 comete para que sirven características
funciones entre otros aspectos que ustedes consideren importantes

Hay nuevas herramientas web 2.0 que aparece todos los días. Aunque
algunas de estas herramientas no estaban destinados originalmente para
su uso en el aula, pueden ser herramientas de aprendizaje
extremadamente efectivo para la tecnología de hoy en día los
estudiantes y sus profesores orientada emprendedora.

Muchos de estos maestros son la búsqueda de los últimos productos y


tecnologías para ayudar a encontrar maneras más fáciles y eficaces para
crear productivo de aprendizaje en sus estudiantes.

Más y más profesores están utilizando los blogs, podcasts y wikis, como
otro enfoque de la enseñanza. Hemos creado una lista de 100
herramientas que crees que va a fomentar la interactividad y la
participación, motivar y capacitar a sus estudiantes, y crear una
diferenciación en su proceso de aprendizaje.

Interactividad
Utilice estas herramientas para la participación activa de los estudiantes
en el aula.

1. WordPress.org Un y de código abierto de software libre que hace de


publicación personal tan fácil como procesamiento de textos. Hace su
vida y de los estudiantes la vida de su más fácil mantener un salón de
clases o blog tema.
2. Flickr Una buena herramienta para conseguir un flujo de imágenes
sobre cualquier tema. Los contenidos a disposición de sus estudiantes
solamente.
3. Capa Yapa! Una pizarra libre para profesores y estudiantes.    Los
profesores pueden crear las tareas y exámenes, que se anotan y
analizan y comparten las pruebas de otros profesores también.
4. Quizlet Algo más que tarjetas y muy fácil de usar. Que los estudiantes
se inició el buenos hábitos de estudio.
5. Tizmos Es un lugar para poner las miniaturas de los sitios. Muy útil
para construir si queremos que los estudiantes ir a ciertos lugares
solamente. También puede reducir en búsquedas al azar.
6. Joomla Un sitio de podcast Kyle Mawer y Graham Stanley sobre el
uso de juegos digitales en la enseñanza y el aprendizaje de idiomas.
Siete. Conozca hoy Alienta a los estudiantes a utilizar la transmisión en
vivo en el aula para hacer comentarios, preguntas, y usar esa
retroalimentación para hacer presentaciones y deja que los profesores
mejorar sus puntos y estudiante necesita dirección.
8. Solver simple Muy fácil de usar herramienta para proyectos de
colaboración, intercambio de ideas y de resolución de problemas. Los
estudiantes disfrutarán de usar esto para las discusiones de grupo.
9. Uno de los medios de comunicación verdadera Una explosión para
hacer presentaciones.   Utilice sus fotos se pueden descargar
directamente desde Flickr e incluso se puede usar el sonido también.
10. Ediscio Otra de las herramientas de colaboración flashcard. Esto le
da un aprendizaje de la estadística.
.11: como cree que las personas pueden usar el internet de manera
eficiente
1. No comparta las contraseñas

Según un estudio de McAffee, el 46 por ciento de los adultos comparte sus contraseñas por
redes sociales, correos y sistemas de mensajería instantánea, ¡gran error!
Las contraseñas son el equivalente en la web a la llave de su casa. No las divulgue a otros,
ni siquiera a su pareja (puede que se convierta en su ex y termine usando la clave para
'desahogar' sus penas amorosas).

2. Cree una contraseña segura


Una contraseña extensa y compleja es difícil de adivinar. Un análisis realizado por la
Universidad de Cambridge, a una base de datos con 32 millones de contraseñas, permitió
establecer que solo el 54 por ciento de las claves incluía números y solo el 3,7 por ciento
contenía caracteres especiales como & o $.
“Una forma de crear contraseñas fuertes es pensar en una frase o enunciado que otras
personas no conozcan y luego utilizarlo para generar tu contraseña”, señalan los
expertos de Google. Por ejemplo:

a) Piense en un mensaje personal como: "Me gustaría poder contestar todos los correos que
recibo de forma rápida y concisa". 
b) Construya la clave de acceso con los números, los símbolos y las primeras letras de cada
palabra para obtener algo como: “Mgpct_2lcqrdfr&c”. Evite usar frases populares o
canciones.

Además, use sistemas de autentificación de dos factores. Normalmente, para iniciar sesión
en un servicio, ingresamos una sola contraseña. "Al habilitar el sistema de dos fases,
además de una clave, se introduce un dato adicional, generalmente en forma de un
número generado de forma aleatoria, o token, que pueden enviarse a nuestro teléfono
móvil por SMS", explica Symantec.
3. Aprenda a borrar su dispositivo de forma remota

Asegúrese de poder localizar su teléfono y borrar datos de manera remota si pierde su


celular o se lo roban. Servicios como el 'Administrador de Dispositivos de Android'
pueden ubicar su teléfono en un mapa y hacerlo sonar para que lo pueda encontrar (aún si
se encuentra en modo silencioso).
Si su teléfono ha sido robado y resulta imposible recuperarlo, puede borrar todos los datos
contenidos en el dispositivo mediante las herramientas de acceso remoto.

Este servicio está disponible para dispositivos con Android 2.2 o superior. Para saber si se
encuentra habilitado para su terminal, inicie sesión en su cuenta de Google y visite la
dirección www.android.com/devicemanager.
También pueden usar las herramientas de iCloud si cuenta con dispositivos Apple. Vea más
información en http://support.apple.com/kb/PH2701?viewlocale=es_ES
Algunos fabricantes incluyen herramientas personalizadas para borrar los datos de forma
remota o localizar el celular. Tal es el caso de Kaspersky Mobile Security  y las soluciones
en la nube creadas por Huawei para sus teléfonos.
4. Use una contraseña diferente para cada cuenta
Si usa la misma contraseña para todo, los ladrones pueden robar sus datos de otro sitio, y
luego usarlos para iniciar sesión en otros sistemas, aplicaciones o portales. Si le cuesta
trabajo recordar muchas claves distintas, use un administrador de contraseñas como los
ofrecidos en la tienda de extensiones de Google Chrome u otras opciones de terceros
como LastPass,  Dashlane, 1Password y RoboForm. 
5. No ignore las advertencias en línea
Algunos portales son señalados como sospechosos porque pueden contener programas
maliciosos. "Por ejemplo, Google muestra entre 12 y 14 millones de advertencias por día
en respuesta a búsquedas", señalan los expertos de Mountain View. No ignore esas alertas.
Tome en consideración que algunos sitios considerados como seguros pueden caer bajo un
ataque de manera temporal. Lo prudente es esperar a que la advertencia sea removida.

Si usted se infecta con programas maliciosos, es posible que secuestren su dipositivo  (sea
pc, móvil o tableta) y lo usen para llevar a cabo actividades delictivas. Por ejemplo, enviar
mensajes de texto masivos a instituciones del Gobierno. Por otra parte, como la mayoría de
los usuarios asocia su teléfono a un número de tarjeta de crédito, existen programas que
empiezan a comprar aplicaciones en línea sin nuestro consentimiento. 

6. Visite portales seguros


Las direcciones web https:// son más seguras que las http://. Los portales transaccionales
(como bancos o tiendas en línea) deben empezar por https://.

Además, evite el 'phishing', una forma de engaño. 

"Si hace clic en un link y lo lleva a un sitio web que parece una página de inicio de sesión
de una red social, no escriba su contraseña y revise la barra de dirección para asegurarse de
que no sea solo un URL largo que contiene la palabra Twitter o Facebook en él. Abra una
nueva ventana y escriba en la barra de navegación la dirección twitter.com o
facebook.com para ver si su sesión sigue activa y asegurarse de que está entrando en
la página correcta", indican los expertos de Symantec.
7. Asegure la red Wi-Fi
Compruebe qué tipo de protocolo de seguridad protege la red mirando la configuración Wi-
Fi. WEP es el sistema de seguridad inalámbrica más antiguo, por ende es el más débil.
WPA le sigue y WPA2 es el mejor.

Si es posible, use el protocolo WPA2. Consulte con su proveedor para conocer detalles de
este aspecto técnico o acceda al administrador de su ‘router’.

Por último, cree una contraseña segura para su red Wi-Fi. Para tal propósito, siga las
recomendaciones dadas en el segundo apartado de esta guía. No le dé la clave a extraños.

8. No comparta información sensible en redes sociales


Antes de escribir su teléfono celular en un trino o en un estado de Facebook, piénselo
dos veces. Algún criminal puede emplear esa información en su contra, no solo para
acceder a su información sino para acabar con su tranquilidad. Lo mismo aplica para otros
datos relevantes como números de tarjeta de créditos, cédula, cuentas bancarias o correos
electrónicos personales.
9. Bloquee la pantalla de su dispositivo
Configure el bloqueo de pantalla en el teléfono o la tableta. Pueden asegurar su dispositivo
con un número de identificación personal (PIN), una contraseña, o un patrón (e incluso con
reconocimiento de rostro). Ello dificultará el acceso a su información.

10. Use antivirus

Contar con un software de seguridad informática es vital para mantener nuestro sistema
seguro. Algunas de las soluciones presentes en el mercado son gratuitas: Ad-Aware Free
Antivirus , Avast! Free Antivirus 2014, AVG Antivirus Free 2014, Bitdefender Antivirus
Free y Comodo Cleaning Essentials 6. Uno de los mejores para eliminar malware o
programas maliciosos es Malwarebytes Anti-Malware 1.70 Los antivirus gratuitos ofrecen
un excelente desempeño.

10: que es un blogs para que sirve cuáles son sus característica
Qué es un Blog?
Aún recuerdo todavía la primera vez que le dije a mi padre que quería ser blogger,
mi miró con cara estupefacta, y seguramente pensaría en qué locura me estaría
metiendo, traté de explicarle que un blog era una herramienta de aprendizaje que
me permitiría crecer tanto a nivel profesional como personal, pero aunque no
entendiera mucho del tema, como buen padre me apoyó en esta nueva “locura”.

Pues para mí qué es un blog, realmente es una herramienta con un potencial casi
infinito si sabemos utilizarla correctamente, a mí un blog me cambió la vida, me
permitió dejar mi trabajo 

e lo que más me apasiona, puedo vivir de enseñar y apasionar a mis alumnos.

Pero un blog no funciona solo, requiere muchísimo cariño en forma de muchísimas


horas de trabajo bien invertido.

Piensa por un momento una cosa, no conozca a nadie que su blog haya
funcionado a la primera, todos hemos tenido uno o varios fracasos en la creación
de un blog, pero lo bueno de estos fracasos es que nos ayudan a aprender y a
crecer, y a saber tomar mejores decisiones en el futuro.

rear una buena audiencia y crear una estrategia de afiliación, si lo consigues,


entonces estarás muy cerca de comenzar a ganar dinero con un blog.

 
Yo actualmente entre publicidad y marketing de afiliación estoy generando entre
1000 y 1500 euros al mes.

Para qué sirve un Blog?


La creación de un blog puede tener múltiples objetivos, estos son algunos de los
más importantes:

1. Ganar Dinero.
2. Conseguir clientes.
3. Conseguir trabajo.
4. Potenciar la imagen de marca.
5. Trabajar la marca personal.
6. Posicionar una tienda online o página web corporativa.
7. Crear una audiencia lectora y cercana a la marca.
8. Fidelizar a los lectores que siguen el blog.
9. Para hacer networking con otros profesionales.
10. Herramienta de aprendizaje continuo.
 

1.- Ganar Dinero


Se puede ganar dinero con un blog, pero lo que es completamente absurdo y un
error es el hecho de pensar que puedes ganar dinero con un blog que se acaba de
crear.

Para poder monetizar un blog necesitas antes posicionar bien tu marca, crear una
buena audiencia y crear una estrategia de afiliación, si lo consigues, entonces
estarás muy cerca de comenzar a ganar dinero con un blog.

1. Ganar Dinero.
2. Conseguir clientes.
3. Conseguir trabajo.
4. Potenciar la imagen de marca.
5. Trabajar la marca personal.
6. Posicionar una tienda online o página web corporativa.
7. Crear una audiencia lectora y cercana a la marca.
8. Fidelizar a los lectores que siguen el blog.
9. Para hacer networking con otros profesionales.
10. Herramienta de aprendizaje continuo.
 

.-  Conseguir clientes


Fijaros, cada semana recibo varias propuestas de empresas que me quieren
contratar como consultor para un proyecto, y fijaros que en mi blog en ningún sitio
aparece ningún servicio o producto en este sentido, pero aún así mi trabajo en el
blog es un gran mecanismo de atracción de clientes y de empresas.

Un ejemplo de ello fue la empresa Mailrelay que me invitó un día a tomar café y


me ofreció gestionar su blog, y me podéis creer cuando os digo que pagaban muy
bien.
3.- Conseguir trabajo
¿Cuándo necesitas conseguir el trabajo a corto o largo plazo?

Por qué te hago esta pregunta, por una razón muy sencilla, si quieres conseguir
un trabajo a corto plazo no te centres en tu blog, mas bien céntrate en escribir en
blogs de profesionales con gran audiencia y que están especializados en esa área
concreta donde te gustaría trabajar.

Mira aquí tienes el caso de Mario Camacho consiguió trabajo después de publicar


un artículo en mi blog. La empresa Webpositer lo contrató para trabajar en
Alicante.

Características de un blog.
1. Formado por entradas o posts. Una de las características
principales de un blog es que su contenido se divide en posts que se
desplazan de manera cronológica cada vez que publicas un nuevo post.
2. Los blogs también tienen páginas estáticas, que suelen formar un menú
principal. Algunos ejemplos pueden ser las páginas “acerca de” o la
de “contacto”.
3. En un blog los lectores suelen tener la opción de comentar el
artículopublicado, creándose así una relación bidireccional entre el autor y
sus lectores.
4. Un blog puede tener un toque más personal, utilizando el autor un
lenguaje más informal que el utilizado en una página web empresarial. Esto
ayuda a que los lectores queden enganchados por el estilo del autor y decidan
ser lectores habituales del blog.
5. En un post se pueden utilizar textos, enlaces, imágenes, vídeos,
audios, animaciones, infografias, etc.
6. En un post se pueden utilizar etiquetas y categorías para facilitar la
búsqueda de contenido dentro del blog.
7. En el contenido de un blog se pueden utilizar palabras
clave seleccionadas para conseguir posicionar el blog con dichas palabras
clave y recibir así tráfico web.
8. Un blog normalmente te permite suscribirte a el con tu dirección de
email para recibir actualizaciones.
9. Un blog es una buena herramienta para conseguir tráfico web hacia la
web de tu negocio.
10. Un blog te permite generar ingresos monetizándolo con diferentes
métodos como Adsense, programas de afiliados, comercializando tus propios
productos o servicios, con publicidad directa, etc, consiguiendo así ganar
dinero por Internet de manera pasiva.

11 1. No comparta las contraseñas

Según un estudio de McAffee, el 46 por ciento de los adultos comparte sus contraseñas por
redes sociales, correos y sistemas de mensajería instantánea, ¡gran error!

Las contraseñas son el equivalente en la web a la llave de su casa. No las divulgue a otros,
ni siquiera a su pareja (puede que se convierta en su ex y termine usando la clave para
'desahogar' sus penas amorosas).
2. Cree una contraseña segura
Una contraseña extensa y compleja es difícil de adivinar. Un análisis realizado por la
Universidad de Cambridge, a una base de datos con 32 millones de contraseñas, permitió
establecer que solo el 54 por ciento de las claves incluía números y solo el 3,7 por ciento
contenía caracteres especiales como & o $.
“Una forma de crear contraseñas fuertes es pensar en una frase o enunciado que otras
personas no conozcan y luego utilizarlo para generar tu contraseña”, señalan los
expertos de Google. Por ejemplo:

a) Piense en un mensaje personal como: "Me gustaría poder contestar todos los correos que
recibo de forma rápida y concisa". 
b) Construya la clave de acceso con los números, los símbolos y las primeras letras de cada
palabra para obtener algo como: “Mgpct_2lcqrdfr&c”. Evite usar frases populares o
canciones.

Además, use sistemas de autentificación de dos factores. Normalmente, para iniciar sesión
en un servicio, ingresamos una sola contraseña. "Al habilitar el sistema de dos fases,
además de una clave, se introduce un dato adicional, generalmente en forma de un
número generado de forma aleatoria, o token, que pueden enviarse a nuestro teléfono
móvil por SMS", explica Symantec.
3. Aprenda a borrar su dispositivo de forma remota

Asegúrese de poder localizar su teléfono y borrar datos de manera remota si pierde su


celular o se lo roban. Servicios como el 'Administrador de Dispositivos de Android'
pueden ubicar su teléfono en un mapa y hacerlo sonar para que lo pueda encontrar (aún si
se encuentra en modo silencioso).

Si su teléfono ha sido robado y resulta imposible recuperarlo, puede borrar todos los datos
contenidos en el dispositivo mediante las herramientas de acceso remoto.
Este servicio está disponible para dispositivos con Android 2.2 o superior. Para saber si se
encuentra habilitado para su terminal, inicie sesión en su cuenta de Google y visite la
dirección www.android.com/devicemanager.
También pueden usar las herramientas de iCloud si cuenta con dispositivos Apple. Vea más
información en http://support.apple.com/kb/PH2701?viewlocale=es_ES
Algunos fabricantes incluyen herramientas personalizadas para borrar los datos de forma
remota o localizar el celular. Tal es el caso de Kaspersky Mobile Security  y las soluciones
en la nube creadas por Huawei para sus teléfonos.
4. Use una contraseña diferente para cada cuenta
Si usa la misma contraseña para todo, los ladrones pueden robar sus datos de otro sitio, y
luego usarlos para iniciar sesión en otros sistemas, aplicaciones o portales. Si le cuesta
trabajo recordar muchas claves distintas, use un administrador de contraseñas como los
ofrecidos en la tienda de extensiones de Google Chrome u otras opciones de terceros
como LastPass,  Dashlane, 1Password y RoboForm. 
5. No ignore las advertencias en línea
Algunos portales son señalados como sospechosos porque pueden contener programas
maliciosos. "Por ejemplo, Google muestra entre 12 y 14 millones de advertencias por día
en respuesta a búsquedas", señalan los expertos de Mountain View. No ignore esas alertas.
Tome en consideración que algunos sitios considerados como seguros pueden caer bajo un
ataque de manera temporal. Lo prudente es esperar a que la advertencia sea removida.

Si usted se infecta con programas maliciosos, es posible que secuestren su dipositivo  (sea
pc, móvil o tableta) y lo usen para llevar a cabo actividades delictivas. Por ejemplo, enviar
mensajes de texto masivos a instituciones del Gobierno. Por otra parte, como la mayoría de
los usuarios asocia su teléfono a un número de tarjeta de crédito, existen programas que
empiezan a comprar aplicaciones en línea sin nuestro consentimiento. 

6. Visite portales seguros


Las direcciones web https:// son más seguras que las http://. Los portales transaccionales
(como bancos o tiendas en línea) deben empezar por https://.
Además, evite el 'phishing', una forma de engaño. 

"Si hace clic en un link y lo lleva a un sitio web que parece una página de inicio de sesión
de una red social, no escriba su contraseña y revise la barra de dirección para asegurarse de
que no sea solo un URL largo que contiene la palabra Twitter o Facebook en él. Abra una
nueva ventana y escriba en la barra de navegación la dirección twitter.com o
facebook.com para ver si su sesión sigue activa y asegurarse de que está entrando en
la página correcta", indican los expertos de Symantec.
7. Asegure la red Wi-Fi
Compruebe qué tipo de protocolo de seguridad protege la red mirando la configuración Wi-
Fi. WEP es el sistema de seguridad inalámbrica más antiguo, por ende es el más débil.
WPA le sigue y WPA2 es el mejor.

Si es posible, use el protocolo WPA2. Consulte con su proveedor para conocer detalles de
este aspecto técnico o acceda al administrador de su ‘router’.

Por último, cree una contraseña segura para su red Wi-Fi. Para tal propósito, siga las
recomendaciones dadas en el segundo apartado de esta guía. No le dé la clave a extraños.

8. No comparta información sensible en redes sociales


Antes de escribir su teléfono celular en un trino o en un estado de Facebook, piénselo
dos veces. Algún criminal puede emplear esa información en su contra, no solo para
acceder a su información sino para acabar con su tranquilidad. Lo mismo aplica para otros
datos relevantes como números de tarjeta de créditos, cédula, cuentas bancarias o correos
electrónicos personales.
9. Bloquee la pantalla de su dispositivo
Configure el bloqueo de pantalla en el teléfono o la tableta. Pueden asegurar su dispositivo
con un número de identificación personal (PIN), una contraseña, o un patrón (e incluso con
reconocimiento de rostro). Ello dificultará el acceso a su información.

10. Use antivirus

Contar con un software de seguridad informática es vital para mantener nuestro sistema
seguro. Algunas de las soluciones presentes en el mercado son gratuitas: Ad-Aware Free
Antivirus , Avast! Free Antivirus 2014, AVG Antivirus Free 2014, Bitdefender Antivirus
Free y Comodo Cleaning Essentials 6. Uno de los mejores para eliminar malware o
programas maliciosos es Malwarebytes Anti-Malware 1.70 Los antivirus gratuitos ofrecen
un excelente desempeño.

12:
13:

14. que impactos que ha generado el internet en la sociedad internacional naconal y local
1

También podría gustarte