Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DEFINICION
Menús
1:Archivo
2:Inicio
3:Insertar
4:Diseño
5:Formato
6:Referencias
7:Correspondencia
8:Revisar
9:Vista
Submenús
Archivo : información ,
Nuevo, Abrir Guardar ,Guardar como, Imprimir, Compartir, Exportar, Cerrar.
Inicio:
Portapapeles (cortar , copiar , pegar , copiar formato )
Párrafo (viñetas , numeración , lista multinivel , disminuir sangría , aumentar sangría , ordenar ,
mostrar todo)
Insertar :
Pagina ( Portada , pagina en blanco , salto de pagina)
Tablas (tabla)
Comentarios (comentario )
Texto ( cuadrado de texto , elementos rápidos , WordArt , letra capital , línea de firma , fecha y
hora , objeto )
Diseño :
Formato de documento ( blanco y negro mayúscula , líneas)
Formato :
Configurar pagina (márgenes, orientación , tamaño , columnas , saltos , números de línea ,
guiones )
Párrafo (aplicar sangría a la izquierda , aplicar sangría a la derecha , espaciar antes , espaciar
después )
Organizar (posición , ajustar texto , traer adelante , enviar atrás , panel de selección , alinear ,
agrupar , girar)
Referencias :
Tabla de contenido (tabla contenido , agregar texto , actualizar tabla )
Notas al pie (insertar nota al pie , insertar nota al final , siguiente nota al pie , mostrar notas).
Títulos (insertar titulo , insertar tabla de ilustraciones , actualizar tabla , referencia cruzada)
Correspondencia :
Crear (sobres, etiquetas)
Comparar (comparar )
Vista : Vistas (modo lectura , diseño de impresión , diseño web , esquema , borrador )
Mostrar (regla , líneas de cuadricula , panel de navegación)
Macros (Macros)
Contaminacion
Ya no se
puede
respirar
bien
No hay
botes
de
basura
La contaminación del agua es algo que en la La contaminación del aire suele ser por
Actualidad ya es muy avanzado. fabricas, quema de bosques y basura.
Tomen
conscienci
a
Protocolo http :
Definición :
Un protocolo es un conjunto de normas y reglas que se aplican para guiar una acción o
un proceso.
Características :
Una única conexión.
Eliminación de información redundante.
Multiplexación.
HTTP 2.0 es un protocolo binario.
Servicio 'server push'
Compresión de cabeceras para transmitir menos información.
Priorización de flujos.
No requiere cifrado TLS.
Tipos :
HTTP/0.9: La primera versión del protocolo HTTP, denominada así a posteriori
para poder identificarlas de las siguientes versiones. Este protocolo no utiliza
cabeceras HTTP por lo que solamente podían transferirse archivos en HTML.
Además, no existían los códigos de estado HTTP como los conocemos hoy en
día.
HTTP/1.0: Mucho más flexible que la versión anterior tanto para navegadores
como para los servidores web. Permite los métodos de petición GET, HEAD y
POST y todavía es utilizada hoy en día en algunos servidores proxy.
HTTP/1.1: Publicada en 1997 y añade bastantes mejoras con relación a la
versión anterior. En esta versión ya se pueden realizar múltiples peticiones a la
vez por parte de un cliente, la conexión puede ser reutilizada y se añadieron
mejoras en la gestión de caché.
HTTP/2: Pretende implantarse como un estándar en la web. Aunque no
modifica semánticamente el protocolo anterior, sí incluye muchas mejoras que
benefician tanto a usuarios como a cualquier persona que tenga una web. Por
ejemplo, HTTP/2 incluye compresión, necesita menos recursos, lo que implica
una menor latencia, el servidor puede responder a varias peticiones al mismo
tiempo… En definitiva, mejoras que tienen como objetivo una Web más rápida
y segura.
WWW:
Definición : WWW son las iniciales que identifican a la expresión inglesa World
Wide Web, el sistema de documentos de hipertexto que se encuentran
enlazados entre sí y a los que se accede por medio de Internet.
Barra de herramientas :
Definición : Una barra de herramientas, conocida en inglés como toolbar, es un
componente de un interfaz gráfica de usuario mostrada usualmente en pantalla a
modo de fila, columna, o bloque que contiene iconos o botones que, al ser
presionados, activan ciertas funciones de una aplicación.
Características :
¿Qué características tiene la barra de herramientas de acceso rápido?
La barra de herramientas de acceso rápido personalizable contiene un conjunto de
comandos que son independientes de la pestaña que se muestra actualmente en la
cinta de opciones. Esta barra se puede mover desde una de las dos ubicaciones
posibles y se le pueden agregar botones que representan comandos.
Tipos :
flotantes o ancladas. Una barra de herramientas flotante se puede mostrar en
cualquier parte de la pantalla y se puede arrastrar a una nueva ubicación, cambiar de
tamaño o fijar. Una barra de herramientas fijada puede anclarse en cualquier esquina
del área de dibujo.
Barra de direcciones :
Definición : La barra de direcciones es un componente que poseen todos
los navegadores web en donde el usuario indica la dirección de la página web a la que
se quiere acceder. Las barras de direcciones son un tipo de combo box.
Características :
Las barras de herramientas le permiten acceder fácilmente a los menús más utilizados.
Puede finalizar una tarea o un proceso con rapidez si hace clic en los distintos botones
de la barra de herramientas en lugar de navegar por el menú. Según lo que necesite,
puede ocultar o mostrar las barras de herramientas
Tipos :
1.1Google Chrome
1.2Mozilla Firefox
1.3Opera
2.2 Crear entornos digitales a través del diseño de una red de aprendizaje para la
comunicación y el intercambio de información mediante el uso de herramientas de
procesamiento de información nube.
Que es una Red de aprendizaje : Las redes de aprendizaje (Learning Networks) son
redes sociales en línea mediante las cuales los participantes comparten información y
colaboran para crear conocimiento.
Funcionamiento de una Red de aprendizaje :
Las redes de aprendizaje tienen como centro la voluntad e interés de grupos de
personas que se unen y utilizan los medios de comunicación y herramientas
tecnológicas para crear, compartir y colaborar a través de los recursos
de aprendizaje para la formación, capacitación y perfeccionamiento de interesados en
los temas
Objetivo de una Red de aprendizaje : El objetivo de las Redes es elevar la calidad de la
gestión y la atención educativa en el nivel de Educación Inicial y la articulación con
Preparatoria.
Características de una Red de aprendizaje :
Proporciona mayor flexibilidad en el ambiente de aprendizaje. Permite el aprendizaje
en colaboración y el trabajo en grupo. El aprendizaje es activo y auto gestionado.
Alcance e importancia de una Red de aprendizaje :
Las redes de aprendizaje son entornos en los que se puede dar un aprendizaje ya sea
en línea o de manera presencial y apoya a las personas que están dentro a desarrollar
competencias conforme se van compartiendo, intercambiando y dando información
entre los participante.
Que es la nube :
"La nube" hace referencia a los servidores a los que se accede a través de Internet, y al
software y bases de datos que se ejecutan en esos servidores. Los servidores de la
nube están ubicados en centros de datos por todo el mundo.
Servicios de la nube :
Ejemplos :
Malvestida.
Giphy.
Medium.
Genial.Gurú
Minerva.
Cervecería de Colima.
Atlantic Records.
Instrucciones:
1. Define el objetivo de tu página:
El objetivo de tu sitio es la base de la estructura y por esto es muy importante que lo definas primero.
Algunos objetivos para una página web pueden ser:
Tener una carta de presentación de tu empresa para poderla mostrar a clientes actuales.
Tener un sitio web para atraer visitantes y mediante un proceso transformarlos en clientes
nuevos para tu negocio.
Una tienda en línea en la cual ofrezcas tus productos, servicios o contenidos a los usuarios de
manera directa.
Un blog o portal de noticias el cual se convierte en un negocio de información más que de venta.
2. Elige el estilo:
Es muy posible que sí estás en el punto de crear o rediseñar un sitio web es porque:
a. Tienes un negocio establecido que ya lleva un tiempo pero no tienes página web.
b. Eres un negocio establecido que lleva un tiempo y tienes una página web
anticuada o desactualizada.
c. Eres un negocio nuevo que apenas comienza con todo lo que requiere para
establecerse.
Crear un mapa de sitio es otro de los pasos básicos de una página web, esto no es más que determinar
cuales serán las secciones que deberá incluir y tu página y a su vez que subsecciones existirán dentro de
estas. Lo más práctico para esto es tomar un pedazo de papel y una pluma y empezar a crear una lista.
Una vez que se tenga la lista se podrá empezar a trabajar en que deberá incluir cada página y sub-
página.
No importa si tu objetivo es únicamente tener una plataforma que puedan visitar tus clientes actuales o
si buscas una plataforma para captar nuevos clientes, cualquiera que sea el caso es importante que
cuando estas personas entren a un buscador y tecleen ciertas palabras relacionadas con tu empresa
¡aparezca tu página! Y aunque esto puede ser un reto, si ya estas tomando la decisión de crear un sitio
web, es mejor que sea efectivo y este optimizado desde el principio.
Crear una lista de palabras clave debe estar centrado en cómo tus visitantes o clientes buscarían los
productos/servicios de tu empresa, y con base en esto seleccionar las palabras más significativas para
sobre eso desarrollar el contenido de la página.
Una vez que ya tienes claro como te buscan tus posibles clientes es importante que empieces a crear la
información de cada sección de tu página, utiliza las palabras clave de manera natural, un lenguaje que
usen tus visitantes y la descripción precisa de cada parte del negocio. Un tip que te puede servir
bastante es que primero trabajes en todas las secciones de tu página y dejes la información de la página
de inicio al final (esta deberá ser un resumen concreto de toda tu página).
Es hora de vestir tu página e ilustrar los puntos más importantes, selecciona una serie de imágenes
adecuadas para cada sección de tu página. Estas imágenes pueden ser algunas que tengas de tu
empresa y/o personal, de algunos de los trabajos que has realizado, de algunos de tus clientes, y si
simplemente no cuentas con imágenes puedes utilizar algún stock de fotos para descargarlas de ahí.
También es importante que definas si requieres alguna tabla, gráfica o elemento visual para explicar
mejor algún punto, si es el caso deberás crearlo o contratar a un diseñador que te genere estos
elementos.
Tal vez tu objetivo no vaya más allá de una simple página informativa o corporativa, sin embargo un blog
dentro de tu página web ofrece bastantes beneficios ya que no solo te ayuda en el posicionamiento en
buscadores como Google, sino que también se vuelve en una plataforma mediante la cual puedes
ofrecer información valiosa a tus visitantes que les ayudarán a tomar una decisión de compra acerca de
tus productos o servicios. También un blog te puede ayudar a responder las preguntas frecuentes de tus
posibles clientes en diversos temas relacionados con tu industria.
Una vez que tengas listo el sitio debes hacer que la gente lo sepa para que lo empiecen a visitar, una
excelente opción para esto es realizar una campaña de Inbound Marketing, que engloba distintas
técnicas para generar visitantes y convertirlos en prospectos de tu negocio.
Esto lo puedes hacer con un equipo interno en tu empresa o al contratar a una agencia especializada
para que te ayude con esta labor. Sin embargo es importante entender que si no realizas ningún tipo de
esfuerzos, es difícil que tu sitio empiece a recibir visitantes y con ello eventualmente a generar
prospectos.
Hipertexto :
Definición : El hipertexto es un texto que se puede identificar como la fuente principal de
significado de un segundo texto (el hipertexto). Las estrategias que los autores emplean para producir
hipertextos a partir de determinados hipertextos son diversas, y Genette las explora de forma
exhaustiva en Palimpsestos.
Ejemplos :
Con el propósito de que puedas comprender mejor el asunto, vamos a plantearte a continuación una
serie de ejemplos explicativos que te ilustren lo que son los hipertextos:
1. Los links, de seguro que en más de una oportunidad has ingresado a una web, y has apreciado
que existe una dirección web en color azul, lo cual se constituye en un link que te lleva directo a
otra página, que por cierto se hace en un segundo plano, es así, como se asegura la visita no
solo a otro portal, sino que también se le brinda al lector ahondar en el asunto o conocer una
segunda opinión.
2. Enlaces, ciertamente has ingresado a una web y has podido apreciar una palabra de otro color,
o bien que dispone de un subrayado, de este modo, cuando posicionas el puntero sobre la
misma podrás apreciar que aparece una expresión o una breve explicación que te lleva a otra
web, o bien que te dirige a otra sección de la misma página que estás contemplando, esta
técnica se suele emplear mucho para asegurar el tráfico interno dentro de la misma web,
convirtiéndose en una estrategia de SEO.
Instrucciones :
1-Una vez visto como introducir distintos tipos de texto y párrafos así como insertar imágenes en una
página, lo único que queda por aprender para ser capaces de crear una página Web bastante completa
son los enlaces hipertexto. Con ellos se pueden activar frases o palabras de la página para que al pulsar
sobre ellas se salte a cualquier otra página de Internet que decidamos.
2-Los enlaces internos son aquellos que enlazan las páginas que componen un mismo sitio web (web
site). Todas estas páginas estarán (generalmente) en el mismo servidor WWW, y por tanto estarán
también en el mismo ordenador. Por esta razón sólo será necesario indicar en nuestro código el nombre
del archivo donde está la página que queremos enlazar y el directorio en el que se encuentra. Un
ejemplo dirección de un enlace interno.
3-Los enlaces externos permiten saltar desde una página hasta otra puede estar en cualquier otro lugar
del mundo en otro servidor web. Al crear estos enlaces es necesario especificar la dirección completa de
Internet (la URL) de la página que queremos enlazar.
4-Si no funciona un link conviene comprobar la sintaxis del código HTML. Un error común es no cerrar
las comillas que tras poner la dirección de la página enlazada. Si se comete este error, además de no
funcionar el enlace, es posible que desaparezcan otros elementos de la página al visualizarla.
5-Como vemos, para separar el nombre del directorio del nombre del archivo se usa el símbolo "/".
También se usaría, si fuese necesario, para separar varios directorios.
6La verdadera fuerza de Internet estriba en la posibilidad de navegar con una sola pulsación por
información que se encuentre en cualquier lugar del mundo. Para convertir esto en realidad existen los
enlaces externos.
7-La creación de uno de estos enlaces es muy similar a la creación de los enlaces locales. El único cambio
radica en que el valor dado al atributo 'href' es la dirección completa de Internet, sea otra página web,
una imagen o cualquier otro archivo. Por ejemplo, para incluir un enlace desde cualquier página a la de
DMOZ (Open Directory Project) .
8-Así de fácil. Para referirse a un archivo específico del servidor de DMOZ hay que especificar la ruta de
directorios y el nombre del archivo. Un ejemplo de uso podría consistir en construir un enlace a la
sección sobre Internet de este buscador.
HTML :
Definición : HTML (Lenguaje de Marcas de Hipertexto, del inglés HyperText Markup Language) es el
componente más básico de la Web. Define el significado y la estructura del contenido web.
<HEAD> … </HEAD>
Delimita y engloba la cabecera de una página, que contiene un conjunto de informaciones que no se
muestran en la ventana, entre ellas el título de la página, pero que pueden ayudar a los navegadores y a
los buscadores para interpretar o a encontrar correctamente la página.
<TITLE> … </TITLE>
}Crear el contenido y aplicarle formato con las etiquetas HTML: títulos, párrafos de texto, enlaces,
imágenes, tablas, audio y vídeo embebido, etc.
Un ejemplo minimalista de página, vista como código HTML, no como el resultado final que ser ve en el
navegador
Ejemplos :
o Administrador principal. Sobre él recae la gestión de las funciones de todos los tipos de
administradores y por lo tanto posee acceso total a todos los componentes de la página o sitio
web.
o Anunciante. Con base a las estadísticas de gustos e interés del usuario. Este tipo de
administrador crea y posiciona los anuncios dentro de la página o sitio.
Instrucciones :
1. Abra la aplicación Administración del portal.
3. Para editar un sitio web existente, seleccione el nombre del sitio web.
5. Seleccione Guardar y cerrar.
6. Los sitios web se crean cuando crea un nuevo portal. Sin embargo, la administración de sitios
web avanzada se puede realizar desde la aplicación Portal Management.
7. Con un sitio web que proporciona un ámbito de aplicación, las distintas aplicaciones del portal
se pueden conectar a una única organización.
8. Un sitio web es la tabla principal de la aplicación de portales. Una aplicación del portal
selecciona un único registro del sitio web, y esto determina qué tablas de portal, como páginas
web, archivos web, roles web y fragmentos de contenido, son válidas para esta aplicación.
Enlaces (vínculos) :
Definición : En Internet, un enlace, también conocido como link o hipervínculo, es cualquier texto o
imagen que se encuentra en una página web y en la que el usuario puede pulsar o clicar para ser
dirigido a otro contenido diferente. Es el principal medio de “desplazamiento” en la red, ya que se
encuentra presente en prácticamente cualquier portal que visites a día de hoy, incluso en los buscadores
o redes sociales.
Ejemplos :
Enlaces estructurales: conectan nodos que tienen una relación de composición
Enlaces referenciales: conectan un nodo con su referencia, por ejemplo, una frase con el
autor, un documento fuente y una cita, notas al pie, etc.
Hacer clic en el enlace de la barra de herramientas del editor de texto: «Insertar / Editar
Enlace»
En el menú emergente que aparece, introducir la dirección URL a la que se desee establecer el
vínculo. Si desea que el enlace se abra en una nueva ventana/pestaña al hacer clic, marcar la
casilla «Abrir enlace en una nueva ventana pestaña».
Título (opcional) – El título del enlace se hace visible cuando un visitante se cierne sobre el
hipervínculo (un texto de ayuda, a modo de nota breve, aparecerá con el título).
Resaltar el texto que deseamos vincular y fijarse de que tenemos activado el editor HTML.
En el menú emergente que aparece, introducir la dirección URL a la que se desee establecer el
vínculo. Si desea que el enlace se abra en una nueva ventana/pestaña al hacer clic, marcar la casilla
«Abrir enlace en una nueva ventana pestaña»
3.1 Identificación de riesgos en internet
Tecnológicos :
Virus informático :
Definición : Un virus informático entra en la categoría de malware: un software con fines
maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo
autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden
ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.
Tipos :
Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para
que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del
disco, inutilizando al equipo.
Virus de script
La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores
más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético
ejecutar código en el dispositivo local.
Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los enlaces
favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a
una página malintencionada. La web podría ser una web de phishing o de adware usada para robar datos o
para ganar dinero por parte del atacante.
Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados.
Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario
ejecuta una cierta acción.
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código
malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer
suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.
Virus polimórfico
Causas de infección :
Los virus son creados por organizaciones delictivas que actúan por dinero o con fines políticos. Estos
desean dañar una empresa u organización por distintas razones. Si un virus logra insertarse en la red de
una organización, puede costarle grandes sumas de dinero.
Como se detecta : Toma nota de la velocidad de tu computadora. Después de contraer un virus, podrás
notar que tu computadora funciona a una velocidad más lenta. Los programas a menudo necesitan
mucho más tiempo de lo normal para cargarse.
Lee cualquier mensaje de error que recibas. Cuando tienes un virus, lo más probable es que algún tipo
de mensaje de error aparezca. Los mensajes de error suelen aparecer cuando se está apagando o
reiniciando el equipo.
Comprueba los archivos de tu computadora. Si sospechas que tu computadora tiene un virus, puedes
ver en el historial de tu equipo y ver si los archivos o carpetas recientemente se han modificado o
añadido sin tu conocimiento. Mira el nombre de la carpeta y escríbelo en un motor de búsqueda para
ver si aparece alguna información sobre el virus.
Ejecuta un análisis utilizando el software antivirus. Después de buscar los signos de un virus, puedes
detectar el virus con tu programa anti-virus. Ejecuta un análisis completo de todos los archivos y luego
elimina o pon en cuarentena cualquier virus encontrado por el programa. Norton, McAfee y AVG
proporcionan software anti-virus.
Ejemplos :
La web contiene millones de virus informáticos, pero solamente algunos han ganado notoriedad e
infectado a una cantidad récord de máquinas. Algunos ejemplos de virus informáticos muy conocidos
son:
Morris Worm
Nimda
ILOVEYOU
SQL Slammer
Stuxnet
CryptoLocker
Conficker
Tinba
Welchia
Shlayer
Troyano :
Tipos :
Exploit
Los exploits son programas que contienen datos o códigos creados para aprovechar una
vulnerabilidad dentro de una aplicación en tu computadora.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su
propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que
pueden ejecutarse en una computadora infectada
Trojan-GameThief
Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.
Causas de infección :
Como se mencionó anteriormente, los virus troyano se crean para robar información útil, como
contraseñas. Son desarrollados por piratas informáticos que, después de robar datos, pueden utilizar la
información para diversos fines, incluido el chantaje.
Como se detecta :
1. Paso 1: Descargue e instale un analizador de virus. ...
Ejemplos :
Algunos de los ejemplos más conocidos de ataques de caballo de Troya en los últimos años son los
siguientes:
En 2011, los ordenadores del edificio del parlamento japonés fueron infectados con un caballo
de Troya supuestamente creado por el gobierno chino. El Troyano fue instalado al abrir un
miembro del parlamento un email infectado, pero el alcance del ataque nunca fue revelado.
En 2010, un caballo de Troya también conocido como Zeus o Zbot fue usado por hackers de
Europa del Este para atacar a numerosas de empresas y autoridades municipales de la región y
tomar el control de sus cuentas bancarias. Los creadores de este Troyano robaron un total de
70 millones de dólares.
En 2007, un Troyano backdoor llamado Storm Worm fue distribuido a millones de ordenadores
en todo el mundo a través de emails sobre una tormenta que estaba matando a muchas
personas en toda Europa. Fue creado por hackers rusos, este Troyano se usó para crear botnets
y orquestar ataque contra páginas web populares y compañías de ciber- seguridad.
Spyware :
Definición : se define vagamente como un software diseñado para recopilar datos de un ordenador u
otro dispositivo y reenviarlos a un tercero sin el conocimiento o consentimiento del usuario. Esto a
menudo incluye la recopilación de datos confidenciales (como contraseñas, números PIN y números de
tarjetas de crédito), la supervisión de las pulsaciones de teclas, el rastreo de los hábitos de navegación y
la recopilación de direcciones de correo electrónico.
Tipos :
Keyloggers. El hacker monitoriza el ordenador de tal forma que es capaz de registrar las
pulsaciones que el usuario realiza sobre el teclado.
Adware. Es el programa espía más común y actúa mostrando anuncios, generalmente en forma
de ventanas emergentes, que no han sido solicitados por el navegante. Si este último hace clic
sobre los pop-ups e introduce sus datos para “comprar” lo que se anuncia o saber más sobre el
producto, el spyware se encarga de enviar esa información al hacker.
Browser hijacking. Su función no es otra que la de secuestrar la página inicial del navegador
para llenarla de anuncios, por lo que es más molesto que peligroso.
Causas de infección :
1.- La navegación lenta: El síntoma clásico de una infección de este tipo es que el navegador se vuelve
extremadamente lento, incluso llegando a días donde es imposible abrir la página web más ligera, como
un buscador.
2.- Barras de buscador alterna: El síntoma clásico de esto es la instalación de barras de búsqueda
alternar a las empresas más famosas. Esto se da en navegadores como Microsoft Edge, pero hay claros
ejemplos también en Mozilla.
3.- Ventanas emergentes: Esto quizá no sea un síntoma temprano, pero es el definitivo para saber si
estas infectado. Por lo regular las ventajas emergentes aparecen, incluso, cuando no estás navegando
por internet. Por lo regular son páginas de compras o sitios pornográficos los que te aparecen
4.- Manipulación del ordenador: ¿Se abren y se cierran solas las ventanas de tu ordenador? ¿Hay
reinicios incontrolados? ¿Se borran y se agregan carpetas? Esto es el síntoma inequívoco de que estás
ante una infección de Spyware.
Gator – Normalmente alojado en los software de compartir archivos, como Kazaa, este
programa controlaba los hábitos de navegación por internet de la víctima y usaba la
información para mandar una selección de anuncios más adecuada.
Zlob – También conocido como Zlob Troyan, este programa usa vulnerabilidades en los códec
de ActiveX para descargarse en el ordenador y registrar los historiales de búsquedas y
navegación, así como las pulsaciones de teclado.
Gusano :
Definición :
Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este
software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella.
Como se detecta :
1. =Comportamiento inusual del ordenador (mensajes, sonidos, imágenes)
Ejemplos :
El gusano Morris fue lanzado en 1988 por Robert Morris, un estudiante americano que quería
descubrir cómo de grande era realmente internet. Para hacer esto, lanzó unas cuantas docenas
de líneas de códigos, pero no sabía que el código estaba infestado de bugs que causarían
numerosos problemas a los hosts afectados. El resultado fueron miles de ordenadores
sobrecargados funcionando en UNIX y un daño económico estimado entre 10 y 100 millones de
dólares.
El gusano Storm fue un gusano de email lanzado en 2007. Las víctimas recibían emails con
noticias falsas sobre una ola de tormentas sin precedentes, que ya había matado a cientos de
personas en toda Europa. Más de 1,2 mil millones de estos emails fueron enviados durante diez
años, con el fin de crear un botnet que atacaría a páginas web populares. Los expertos creen
que todavía hay por lo menos un millón de ordenadores infectados cuyos propietarios no saben
que forman parte de un botnet.
Otros :
Definición : Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware
(software malicioso)
Tipos :
1 – Adware: Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios pueden
aparecer en el navegador con pop-ups o ventanas con gran contenido visual, e incluso audios. Estos
anuncios se reproducen de manera automática con el fin de generar ganancias económicas a los
creadores.
3 – Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus
pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos
inválidos.
Causas de infección :
Como se detecta :
Aparece en nuestro ordenador mucha publicidad. Cuando tenemos el navegador cerrado
aparecen banners en el escritorio. Y cuando navegamos por Internet las webs muestran
muchos más anuncios y ventanas de lo normal.
Nuestro firewall nos avisa de que algún programa desconocido quiere conectarse a Internet.
Ejemplos :
Morris Worm.
Nimda.
ILOVEYOU.
SQL Slammer.
Stuxnet.
CryptoLocker.
Conficker.
Tinba.
Spam :
Definición : El spam es correo basura digital: comunicaciones no solicitadas que se envían de forma
masiva por Internet o mediante otros sistemas de mensajería electrónica
Tipos:
Contenido para adultos.
Salud y Medicina.
Tecnología de la Información.
Finanzas personales.
Educación y entrenamiento.
Causas de infección :
El spam, dentro del contexto de foros, se produce en el momento que un usuario publica algo que no
tiene nada que ver con el tema de conversación del foro o se publican repetidamente mensajes acerca
de un tema en particular en una forma indeseable (y probablemente molesta) para la mayoría de los
integrantes del foro.
Como se detecta :
1. Remitente no corresponde con el servicio que envía el correo. ...
Ejemplos :
Servicios médicos y sanitarios: curas milagrosas, trucos para bajar de peso, terapias para la
calvicie, medicinas alternativas… Cualquier servicio de este tipo, generalmente, será spam.
Citas y contenido para +18: podrás encontrar tanto citas en línea como agencias de búsqueda
de pareja y hasta sitios webs para adultos.
Ordenadores, servicios móviles o Internet: los spammers aprovechan que hay gente que no
entiende de tecnología, para engañarles con ofertas sobre electrónica en general.
Servicios financieros y premios: este tipo prometerá ayudarte a solucionar tus problemas
económicos. Puede ser muy peligroso, por lo que no se te ocurra acceder antes de contactar
con un profesional.
Intrusos :
Definición : Hace referencia a un usuario que accede de manera ilegal a recursos de la organización o
que, teniendo los permisos, hace uso indebido de la información disponible.
Tipos :
sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas
gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en
las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas
todavía eran analógicas.
Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de correo
Además, muchos de estos mensajes de correo no solicitados pueden contener código dañino (virus
informáticos) o forman parte de intentos de estafa realizados a través de Internet (los famosos casos de
“phishing”).
Causas de infección :
1. Ingeniería social para manipular mediante chantajes a los colaboradores más incautos con el
fin de obtener accesos a sistemas críticos con información confidencial de alto valor para la
organización.
3. Fallas en los sistemas informáticos, o se pueden interpretar como deficiencias causadas por los
desarrolladores al momento de diseñar los sistemas y que son aprovechadas por los atacantes.
6. Poco control por parte de terceros, suele suceder que empresas que realizan alguna actividad
tercerizada pueda ser atacada y usada como caballo de troya para llegar al objetivo.
Como se detecta :
es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son
sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de
ataque conocidas.
Ejemplos :
Ransomware. ...
Doxing. ...
Phishing. ...
Piratería :
Definición : La piratería en línea, piratería informática o piratería en Internet es la práctica
de descargar y/o distribuir contenido protegido por derechos de autor digitalmente sin permiso,
como música o software.12 El principio detrás de la piratería es anterior a la creación de Internet, pero su
popularidad en línea surgió junto con Internet. A pesar de su ilegalidad explícita, muchos usuarios siguen
practicando la piratería en línea debido a razones éticas o su facilidad de acceso y uso. Suele
generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.
Tipos :
Piratería del usuario final.
Piratería del Internet.
-servidor
Causas de infección :
Mal funcionamiento. Estos programas aumentan las posibilidades de que sus herramientas no
funcionen correctamente.
Las posibilidades de infectar un equipo con virus son mayores. Esto debido a que se requiere
una licencia para realizar las actualizaciones en tu máquina, lo que incluye a aquellas que te
protegen de los virus recientes.
Servicio técnico. Al trabajar con un software pirata tampoco podrás hacer uso de su servicio
técnico en línea, en tienda o vía telefónica, fundamental cuando el programa informático da
cualquier tipo de problema funcional.
Mayores gastos. A la larga, arreglar los problemas que un software pirata puede causar en tu
equipo, llegan a significar un mayor costo monetario que el que se hubiera invertido en el
programa original.
Como se detecta :
La piratería digital consiste en la copia o distribución ilegal a través de Internet de material sujeto a
derechos de autor, lo que tiene efectos perniciosos para las industrias de la creación, como el cine, la
televisión, la edición, la música y el juego.
Ejemplos :
Hay muchos tipos de piratería de software, algunos más conocidos que otros, que incluyen:
Falsificación
Pharming
Fraude
En el ámbito del derecho, fraude es un delito penado en los códigos penales, por parte de
quien se encarga de vigilar el cumplimiento de los contratos públicos o privados. En este
caso, en la materia civil, los fraudes son cometidos con el fin de perjudicar a los
acreedores ya que los deudores enajenan sus bienes con el fin de no poder responder a sus
obligaciones.
Robo de información
Gaptain, Gitbook.
Ingeniería social
El famoso hacker Kevin Mitnick ayudó a popularizar el término "ingeniería social" en los
años 90, aunque la idea y muchas de las técnicas han existido desde que hay estafadores.
Computer, Revista.
Cyberbullying
Definición: El sexting alude al envío de mensajes con contenido de tipo pornográfico y/o
erótico a través de los teléfonos celulares. Es decir, es aquel acto de emitir mensajes
sumamente explícitos que incluyen un contenido lascivo o libertino a través de un teléfono
móvil.
20 minutos, Gabtain.
Información falsa
Gov, UNESCO.
Adicción a internet
Definición: Se habla de adicción a Internet cuando una persona no puede llevar una vida
satisfactoria debido al uso excesivo y no controlado de Internet, ya sea a juegos online,
redes sociales, compras, ver vídeos de toda índole o navegar.
Scielo, GIFT.
Identidad digital
Arimetric, BBVA.
Huella digital
Definición: La huella digital es el rastro que dejás al navegar en internet. Cada vez que
haces un “clic” o das un “me gusta” en las redes sociales, o cuando usás una aplicación desde
tu celular o tu computadora, dejás información personal. Los datos que genera tu actividad
en la internet crean lo que se llama “huella digital”.
Es fácil para el console owner crear una nueva cuenta de usuario. Tras la
creación del usuario, se enviará automáticamente uno aviso por email al
nuevo usuario.
1. Navega hacia Settings > Accounts
2. Selecciona Add a user;
3. Ingresa la dirección de email del nuevo usuario
4. Puedes optar por hacer de este usuario un console owner, para que
tenga privilegios completos para agregar/editar cuentas;
5. O, selecciona el nivel de acceso que deseas otorgarle al usuario.
6. Para finalizar, guarda la información del usuario
Una vez que guardes la nueva información del usuario, se enviará un email a
la dirección que informaste en el paso 3 con un enlace que el nuevo usuario
puede usar para configurar sus credenciales de acceso.
Console owners pueden editar la información de los usuarios haciendo clic en
su nombre dentro de la pantalla de administración de cuentas.
Debes iniciar sesión en ion con tu propia cuenta.
1. Navega hacia Settings > Change Password
2. Ingresa tu contraseña anterior
3. Ingresa una nueva contraseña (mínimo 6 caracteres, 1 dígito o carácter
no alfanumérico)
4. Verifica tu nueva contraseña
5. Guarda la contraseña actualizada
Para cambiar la contraseña de otro console owner, navega hacia Settings >
Manage Accounts y haz clic en el nombre del console owner que deseas
editar. Luego haz clic en el botón Force Password Reset en la parte superior
de la pantalla. La próxima vez que el otro usuario intente iniciar sesión, se le
pedirá que ingrese su contraseña anterior y la nueva que desea utilizar.
Ejemplo: VeronicaLopez (13 caracteres) Nombre + apellido + primera letra del
segundo apellido. Úsalo si tu nombre ya está ocupado por
otro usuario. Ejemplo: VeronicaLopezCh (15 caracteres)
¿Qué son las cuentas de usuario y contraseñas?
Las cuentas de usuario son aquellas que le dan a una persona acceso al
equipo y a los programas que este contiene. Para ingresar es necesario un
nombre para la cuenta y una contraseña. Las cuentas de usuario son
creadas por el administrador del equipo, quien se encargará de darle el acceso
a otras personas.
Grupos de usuarios:
Actualizaciones automáticas:
Filtro antiphishing :
Firewall :
Un firewall es un sistema diseñado para proteger las redes privadas [2] del
acceso no autorizado y no verificado en una conexión a Internet. Estos
pueden ser de tipo hardware o software, o una combinación de ambos.
¿Cómo funciona el Firewall de Windows?
Antispyware :
Antispam :
El antispam es lo que se conoce como método para prevenir el "correo basura".
Tanto los usuarios finales como los proveedores de servicios de correo
electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas
han sido incorporadas en productos, servicios y software para aliviar la carga
que cae sobre usuarios y administradores, como el servicio antispam para
empresas de Claranet.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que
requieren acciones por parte humana, las que de manera automática son los
mismos correos electrónicos los administradores, las que se automatizan por
parte de los remitentes de correos electrónicos, y las empleadas por los
investigadores y funcionarios encargados de hacer cumplir las leyes.
El usuario suele tender a ignorar los spam sin poner ningún tipo de medio
para evitarlo, por la sencilla razón de que desea que le lleguen todos los
correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la
seguridad de que no pierde (no se le bloquea) ningún correo de los que se
suelen considerar "buenos". Este hecho de saber diferenciar entre los correos
buenos de los malos es el fundamento de los programas o sistemas antispam.
Mientras algunos sistemas permiten a los usuarios finales tener cierto control
sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde
termina entrando la basura, por ejemplo, existen antispam cuya técnica
consiste en hacer perder gran cantidad de correos electrónicos basura con la
finalidad de reducir el número de correos legítimos.
3.2 elaborar aplicaciones (app) para la resolución de problemas
cotidianos o intereses personales , utilizando elementos básicos de la
programación.
Programación en pseudocódigo :
Definición :
Un pseudocódigo es la representación escrita de un algoritmo, es decir, muestra en forma de
texto los pasos a seguir para solucionar un problema. El pseudocódigo posee una sintaxis
propia para poder realizar la representación del algoritmo (solución de un problema).
Características :
Herramienta para diseñar algoritmos
El pseudocódigo es un lenguaje no formal que sirve para que los programadores puedan
desarrollar algoritmos. Es una herramienta para diseñar algoritmos que se basa en
textos.
El uso de pseudocódigo tiene como propósito que un algoritmo sea efectivo. Sirve para
concebir un algoritmo a través de un esquema, como paso previo a su codificación en
lenguaje de programación.
Se escribe en cualquier formato
Se puede escribir pseudocódigo en cualquier formato deseado. Por ejemplo, se podría
usar un formato de academia, que sea sumamente detallado y estructurado,
involucrando mucha matemática.
Por otro lado, también se puede escribir como un resumen simple de lo que se espera
que realice el código.
Paso previo a la programación real
El pseudocódigo no es realmente un lenguaje de programación. Para escribir esta
especie de código se utiliza una sintaxis sencilla en español, que luego será reformado a
la sintaxis correcta de un lenguaje de programación en particular.
Esto se hace para reconocer errores en el flujo y para vislumbrar el flujo de datos que
utilizará el programa final.
Esto favorece en gran medida a no perder tiempo durante la programación real, ya que
los errores conceptuales estarán ya corregidos.
Usos :
Funciones
Es la forma de referirse a la serie de bloques de tareas que pueden desglosarse del
algoritmo principal. Las funciones suelen tener propósitos particulares que buscan
ejecutar Declaraciones. Igualmente, las funciones permiten reutilizar un código para
ejecutar instrucciones un número indeterminado de veces sin necesidad de extender el
diagrama principal.
Ejemplos :
Suma: Este es el ejemplo más simple. Muestra cómo cargar dos números de dos
variables, calcular la suma de los mismos y mostrarla en pantalla.
Mayores: Busca los dos mayores de un arreglo de N datos.
Coloquial: En este ejemplo se muestran algunas de las variantes que se pueden
utilizar con el perfil de lenguaje Flexible para que el pseudocódigo se asemeje
más al lenguaje coloquial.
Subprocesos: Ejemplo básico que ilustra la sintaxis para declarar nuevas
funciones en pseudocódigo.
AdivinaNumero: Sencillo juego en el que el usuario debe adivinar un número
aleatorio
Promedio: Ejemplo básico de uso de un acumulador y la estructura de control
Para para calcular el promedio de un conjunto de valores
Triangulo: Este algoritmo determina a partir de las longitudes de tres lados de un
triángulo si corresponden a un triángulo rectángulo (para utiliza la relación de
Pitágoras, tomando los dos lados de menor longitud como catetos), y en caso
afirmativo informa el área del mismo. Ejemplo de la estructura Si-Entonces y
anidamiento.
OrdenaLista: Este ejemplo almacena una lista de nombres en un arreglo y luego
los ordena alfabéticamente. El método de ordenamiento es relativamente simple.
Para la entrada de datos se utiliza una estructura Mientras, sin saber a priori la
cantidad de datos que se ingresarán
Creación de algoritmo :
Definición :
El algoritmo se puede definir como "Una secuencia de pasos a realizar para un
resultado requerido desde una determinada entrada dada". Hay 3 características
principales del algoritmo a partir de su definición:
1. El objetivo esencial de un algoritmo es obtener un resultado específico,
2. Un algoritmo implica varios pasos continuos,
3. El resultado se produce después de que el algoritmo finalizó todo el proceso.
Básicamente, todos los algoritmos funcionan lógicamente mientras siguen los pasos
para obtener una salida para una entrada dada.
Características :
Un algoritmo debe de cumplir ciertas características, de acuerdo con [3] entre las
características fundamentales están: Un algoritmo debe ser preciso e indicar el
orden de realización de cada paso. Un algoritmo debe estar definido. Si se sigue
un algoritmo dos veces, se debe obtener el mismo resultado cada vez.
Usos :
Los algoritmos son una serie de instrucciones que permiten hacer y resolver
diferentes operaciones. Aunque están ampliamente asociados al ámbito de la
tecnología, la construcción de una secuencia de pasos para realizar una tarea, no es
ajena.
Ejemplos :
Un ejemplo de algoritmo cualitativo sería una receta de cocina, donde se van
enumerando los pasos a realizar, uno a uno y de forma verbal. Por otro lado, un
ejemplo de algoritmo cuantitativo sería el cálculo del área de un rectángulo, que
conlleva el uso de cálculos matemáticos para su obtención.
Diseño de algoritmos :
Definición :
Un algoritmo es una serie de instrucciones secuenciales ―es decir, que van uno
después del otro― que permiten ejecutar acciones o programas. Es
crucial para avances tecnológicos como la inteligencia artificial.
Características :
Precisos. Objetivos, sin ambigüedad.
Ordenados. Presentan una secuencia clara y precisa para poder llegar a la
solución.
Finitos. Contienen un número determinado de pasos.
Concretos. Ofrecen una solución determinada para la situación o problema
planteados.
Definidos.
Usos :
En ciencias de la computación, el diseño de algoritmos es un método específico para
poder crear un modelo matemático ajustado a un problema específico para
resolverlo.
Ejemplos :
Se puede entender un algoritmo como una secuencia de pasos finitos bien definidos
que resuelven un problema. Por ejemplo, la ejecución de tareas cotidianas tan
simples como cepillarse los dientes, lavarse las manos o seguir el manual de
instrucciones de armado de un mueble, se pueden ver como un algoritmo.
Simbología de flujo :
Definición :
El diagrama de flujo o también diagrama de actividades es una manera de
representar gráficamente un algoritmo o un proceso de alguna naturaleza, a
través de una serie de pasos estructurados y vinculados que permiten su revisión
como un todo.
Características :
es una herramienta sencilla de usar con un mínimo de formación/capacitación para
dibujarlos e interpretarlos. representa visualmente una forma esquemática de todos
los pasos por los que atraviesa un proceso. se utiliza una simbología en cada uno de
los pasos que sigue un proceso.
Usos :
El diagrama de flujo representa la forma más tradicional y duradera para especificar
los detalles algorítmicos de un proceso. Se utiliza principalmente en
programación, economía y procesos industriales.
Ejemplos :
Un diagrama de flujo de proceso es una representación gráfica que muestra las
variaciones y relaciones de una serie de acciones con un objetivo en común.
Visualmente se puede apreciar la relación secuencial con la ayuda de descripciones,
rectángulos, rombos, círculos, flechas, prismas circulares, entre otros símbolos.
Programación estructurada :
Definición :
La programación estructurada es una teoría orientada a mejorar la claridad, calidad y
tiempo de desarrollo utilizando únicamente subrutinas o funciones. Basada en el
teorema del programa estructurado propuesto por Böhm y Jacopini, ha permitido
desarrollar software de fácil comprensión.
Características ;
La programación estructurada es una teoría orientada a mejorar la claridad, calidad
y tiempo de desarrollo utilizando únicamente subrutinas o funciones. Basada en el
teorema del programa estructurado propuesto por Böhm y Jacopini, ha permitido
desarrollar software de fácil comprensión.
Usos :
La programación estructurada es una teoría orientada a mejorar la claridad, calidad y
tiempo de desarrollo utilizando únicamente subrutinas o funciones. Basada en el
teorema del programa estructurado propuesto por Böhm y Jacopini, ha permitido
desarrollar software de fácil comprensión.
Ejemplos :
Casi cualquier fragmento de código de muestra en cualquier lenguaje de programación
moderno será un ejemplo de programación estructurada.
Esta programación utiliza bucles, condicionales y subrutinas para controlar el flujo y
modularidad para así facilitar la lectura y poder reutilizar el código.
Lenguajes de programación :
Definición :
Un lenguaje de programación es un lenguaje de computadora que los programadores
utilizan para comunicarse y para desarrollar programas de software, aplicaciones,
páginas webs, scripts u otros conjuntos de instrucciones para que sean ejecutadas por los
ordenadores.
Características :
Sintaxis: el conjunto de símbolos y reglas para formar sentencias.
Semántica: las reglas para transformar sentencias en instrucciones lógicas.
Pragmática: utilizando las construcciones particulares del lenguaje.
Usos :
Los lenguajes de programación son empleados para diseñar e implementar
programas encargados de definir y administrar el comportamiento de los
dispositivos físicos y lógicos de una computadora.
Ejemplos ;
JAVA. Java es un lenguaje de programación dirigido a objetos que se
caracteriza por ser multiplataforma. ...
PHP. PHP es un lenguaje de programación de código abierto, creado para el
desarrollo web. ...
PHYTHON. ...
C/C++ ...
JAVASCRIPT.
Compiladores e interpretes :
Definición :
Un compilador genera un programa “stand-alone” es decir que tiene sentido y se puede
ejecutar por sí solo, mientras que un programa interpretado siempre necesita
su intérprete correspondiente para poder ejecutarse. Por lo tanto, es más fácil distribuir
un programa compilado.
Características :
Características principales de un compilador Para cada lenguaje de programación se
requiere un compilador separado. El compilador traduce todo el programa antes de
ejecutarlo. Los programas compilados se ejecutan más rápido que los interpretados,
debido a que han sido completamente traducidos a lenguaje máquina.
Usos :
Un compilador es un programa informático que traduce todo el código fuente de un
proyecto de software a código máquina antes de ejecutarlo. Solo entonces el procesador
ejecuta el software, obteniendo todas las instrucciones en código máquina antes de
comenzar.
Ejemplos :
intérprete o interpretador es un programa informático capaz de analizar y ejecutar otros
programas, escritos en un lenguaje de alto nivel. Algunos ejemplos de
lenguajes que son normalmente interpretados en vez de compilados son: Perl. PHP.