30
Juan Felipe Sánchez Acevedo Aldo Javier rodríguez 602

Trabajo felipe

Embed Size (px)

Citation preview

Juan Felipe Sánchez Acevedo

Aldo Javier rodríguez

602

• Craiglist comienza a expandirse fuera de san francisco empezando a comerse parte del lucrativo negocio de los anuncios clasificados en el periódico.

• se lanza google ad words una plataforma publicitaria en la que cualquiera puede anunciarse independientemente de su tamaño y que permite a los anuncios afinar mucho en cuanto a quien se les muestra sus anuncios.

• Abre la Wikipedia que a estas alturas contiene mas de 14 millones de artículos en 271 lenguajes distintos, demostrando el poderío que puede tener un proyecto colaborativo

En la que la gente crea.

• El cierre de napser el sitio que marcó la popularización del intercambio de archivos y que puso patas arriba la forma en la que obtenemos música y ví­deo.

• La salida a bolsa de Google, una de las más exitosas de la historia y que puso a la empresa firmemente en el camino de convertirse en una de las más poderosas y dominantes de la década, sino en la que más.

• La revolución del ví­deo en lí­nea con la llegada de más ancho de banda, cámaras cada vez más baratas, y la compra de YouTube por parte de Google.

• La apertura de Facebook al público en general y la popularización de twiteer, dos sitios que han hecho de los medios sociales algo tremendamente popular.

• La salida a la venta del iPhone, demostrando que la gente está más que dispuesta a utilizar un teléfono inteligente fácil de usar e inspirando el desarrollo de otras plataformas similares y de aplicaciones para casi cualquier cosa que uno pueda imaginar. Algunos estudios estiman que 1.000 millones de nuevos usuarios de Internet llegaran a esta por primera vez a través de algún dispositivo móvil.

• La campaña presidencial de los Estados Unidos, que demostró el poder de Internet para poner patas arriba la forma en la que se reúnen fondos o se moviliza a los votantes.

• Las protestas por elecciones en Irak y la movilización que hizo la oposiciónpara protestar por sus resultados a través de twiteer.

• Se conoce como red de datos a la infraestructura cuyo diseño posibilita la transmisión de información a través del intercambio de datos. Cada una de estas redes ha sido diseñada específicamente para satisfacer sus objetivos, con una arquitectura determinada para facilitar el intercambio de los contenidos.

http://definicion.de/red-de-datos/#ixzz2BC

• LAN

• MAN

• WAN

• LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada, como una habitación, un edificio, o un conjunto de edificios.

• Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.

• WAN es la sigla de Wide Área Network(“Red de Área Amplia”). El concepto se utiliza para nombrar a la red de computadoras que se extiende en una gran franja de territorio, ya sea a través de una ciudad, un país o incluso a nivel mundial. Un ejemplo de red WAN es la propia internet.

• p://definicion.de/wan/#ixzz2BNozvoEF

¿Qué es el phishing?

¿en que consiste?

¿Cómo lo realizan?

• El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

• Se puede resumir de forma fácil, engañando al posible estafado, suplantando la imagen de una empresa o entidad publica, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio Oficial cuando en realidad no lo es.

• El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos

los más comunes.

• La fuerza bruta se implementa con un programa que se encarga de probar múltiples claves hasta descubrir la correcta. Por lo general, las claves que se prueban son distintas combinaciones de caracteres, pero también se pueden probar palabras de un diccionario predefinido.Por esta razón, las claves deben elegirse de gran longitud y con múltiples tipos de caracteres números, letra y símbolos, lo que es llamado una clave fuerte. En un procesador de 3 GHz, se pueden generar aproximadamente 3 millones de claves por segundo. Por ejemplo, una clave como 2nUlz!xa@9, podría ser encontrada en 632.860 años (asumiendo una generación de caracteres puramente aleatoria).Si usáramos una clave de 7 caracteres (sólo usando letras en minúsculas), son 26^7 = 8.031.810.176 combinaciones posibles, y suponiendo 3 millones de claves por segundo, se podría identificar la clave en solo 45 minutos

LA

SIGUIENTE

ES

• Las normas de netiquetas se pueden comparar con las normas de urbanidad de los internautas, esto es, serían las normas que hay que cuidar para tener un comportamiento educado en la Red. El inconveniente es que la información sólo estará disponible para los inscritos en el curso, impidiéndose el acceso al resto de las personas.