Upload
rosmeryfunes
View
70
Download
2
Embed Size (px)
DESCRIPTION
actividad
Citation preview
Defina con sus propias palabras que es Web 2.0El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
mencione 4 ejemplos de web 2.0
Web 1.0 > Web 2.0
Doubleclick –> Google AdSense (Servicios Publicidad)
Ofoto –> Flickr (Comunidades fotográficas)
Akamai –> BitTorrent (Distribución de contenidos)
mp3.com –> Napster (Descargas de música)
Britannica Online –> Wikipedia (Enciclopedias)
Sitios personales –> Blogs (Páginas personales)
Especulación con dominios –> Optimización en motores de búsqueda SEO
Páginas vistas –> Costo por click
CMSs –> Wikis (Administradores de contenidos)
Categorías/Directorios –> Tags
¿Qué es arpanet?La red de computadoras Advanced Research Projects Agency Network fue creada por encargo del Departamento de Defensa de Estados Unidos como medio de comunicación para los diferentes organismos del país
¿Qué es darpa?DARPA acrónimo de la expresión en inglés Defense Advanced Research Projects Agency es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso milita
¿Cuáles son las ventajas del software libre?1. Económico (más de mil millones de euros en licencias de Microsoft en España anuales)
El bajo o nulo coste de los productos libres permiten proporcionar a las PYMES servicios y ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer frente al pago de grandes cantidades en licencias.
La práctica totalidad de los concursos para desarrollo de software para la administración publica pasan por compatibilizar con productos de la factoría de Microsoft, por lo que garantiza la perpetuación e ingresos hacia Microsoft y no favorece a las empresas locales que pudieran ofrecer productos equivalentes.
Además de la reducción de costes por uso de software libre. ¿Qué podrían aportar esas inversiones si los beneficiados fuesen empresas del propio estado, en lugar de mandar a una compañía extranjera esas enormes cantidades de dinero?
2. Libertad de uso y redistribución
Las licencias de software libre existentes permiten la instalación del software tantas veces y en tantas máquinas como el usuario desee.
3. Independencia tecnológica
El acceso al código fuente permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de cero. El secretismo tecnológico es uno de los grandes frenos y desequilibrios existentes para el desarrollo en el modelo de propiedad intelectual.
4. Fomento de la libre competencia al basarse en servicios y no licencias
Uno de los modelos de negocio que genera el software libre es la contratación de servicios de atención al cliente. Este sistema permite que las compañías que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.
Esto, además, produce un cambio que redunda en una mayor atención al cliente y contratación de empleados, en contraposición a sistemas mayoritariamente sostenidos por la venta de licencias y desatención del cliente.
5. Soporte y compatibilidad a largo plazo
Este punto, más que una ventaja del software libre es una desventaja del software propietario, por lo que la elección de software libre evita este problema. Al vendedor, una vez ha alcanzado el máximo de ventas que puede realizar de un producto, no le interesa que sus clientes continúen con el. La opción es sacar un nuevo producto, producir software que emplee nuevas tecnologías solo para éste y no dar soporte para la resolución de fallos al anterior, tratando de hacerlo obsoleto por todos los medios, pese a que este pudiera cubrir perfectamente las necesidades de muchos de sus usuarios.
Veanse diferentes versiones de Windows que dejan de ser soportadas por Microsoft o software de grabación que no admite nuevos modelos de grabadoras ópticas sin una actualización, aún cuando la grabadora nueva emplee el mismo mecanismo de grabación que la antigua.
6. Formatos estándar
Los formatos estándar permiten una interoperatividad más alta entre sistemas, evitando incompatibilidades. Los estándares de facto son válidos en ocasiones para lograr una alta interoperatividad si se omite el hecho que estos exigen el pago de royalties a terceros y por razones de mercado expuestas en el anterior punto no interesa que se perpetúen mucho tiempo.
Los formatos estándares afectan a todos los niveles. Un ejemplo lo estamos viendo en los documentos emitidos por las administraciones publicas en distintos formatos y versiones, que producen retrasos y dificultades en el acceso adecuado a la información para las mismas administraciones y para sus usuarios. Algunas administraciones de la unión europea ya están dando el paso a formatos abiertos como ODF (Open Document Format).
7. Sistemas sin puertas traseras y más seguros
El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el mundo puedan auditar los programas, por lo que la existencia de puertas traseras es ilógica ya que se pondría en evidencia y contraviene el interés de la comunidad que es la que lo genera.
8. Corrección mas rápida y eficiente de fallos
El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar mas rápidamente los fallos de seguridad en elsoftware libre, algo que desgraciadamente en el software propietario es mas difícil y costoso. Cuando se notifica a las empresas propietarias del software, éstas niegan inicialmente la existencia de dichos fallos por cuestiones de imagen y cuando finalmente admiten la existencia de esos bugs tardan meses hasta proporcionar los parches de seguridad.
9. Métodos simples y unificados de gestión de software
Actualmente la mayoría de distribuciones de Linux incorporan alguno de los sistemas que unifican el método de instalación de programas, librerías, etc. por parte de los usuarios. Esto llega a simplificar hasta el grado de marcar o desmarcar una casilla para la gestión del software, y permiten el acceso a las miles de aplicaciones existentes de forma segura y gratuita a la par que evitan tener que recurrir a páginas web de dudosa ética desde las que los usuarios instalan sin saberlo spyware o virus informáticos en sus sistemas. Este sistema de acceso y gestión del software se hace practicamente utópico si se extrapola al mercado propietario.
10. Sistema en expansión
Las ventajas especialmente económicas que aportan las soluciones libres a muchas empresas y las aportaciones de la comunidad han permitido un constante crecimiento del software libre, hasta superar en ocasiones como en el de los servidores web, al mercado propietario.
El software libre ya no es una promesa, es una realidad y se utiliza en sistemas de producción por algunas de las empresas tecnológicas mas importantes como IBM, SUN Microsystems, Google, Hewlett-Packard, etc. Paradojicamente, incluso Microsoft, que posee sus propias herramientas, emplea GNU Linux en muchos de sus servidores. Podemos augurar sin lugar a dudas un futuro crecimiento de su empleo y una consolidación bien merecida.
mencione las diferentes tipos de licencia de softwareSoftware Libre o Free Software
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la
libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos.
Copyleft
La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.
GPL
La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran varidad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL.
GNU
Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la licencia no puede 'contaminar' a otro software.
Open Source
La licencia de Open Source Initiative deriva de Debian.
BSD
La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.
X.org
El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre.
Software con Dominio Público
El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados.
Software Semi-libre
El Software semi-libre es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice.
Freeware
El término freeware no posee una definición ampliamente aceptada, pero es utilizada para programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos programas no son software libre.
Es un programa gratuito. Sin embargo, no es libre. En este tipo de licencia el autor puede restringir su programa al uso empresarial, redistribución no autorizada, modificación por usuarios y otro tipo de restricciones. (Ejemplos: Internet Explorer, Adobe Flash Player, Windows Live Messenger)
Shareware
Shareware es el software disponible con el permiso para que sea redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es imposible realizar modificaciones.
Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos restringidos. A través del pago de un valor definido por el autor del programa, se puede obtener el registro del programa o la versión integral con todos los recursos. Abarca las licencias adware, trial y demo.
Software Propietario
El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar.
Soft Propietario
Software Comercial
El Software comercial es el software desarrollado por una empresa con el objetivo de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que no es comercial.
Adware
Subprograma que descarga publicidad sobre otro programa principal. Esto ocurre cuando un programa tiene versiones comerciales o más avanzadas que necesitan ser compradas para poder ser utilizadas. Pagando por la versión comercial, esos anuncios desaparecen. Es una licencia muy poco usada. Un ejemplo es el Ashampoo Burning Studio 2009.
Trial
Versión de programa pago, distribuido gratuitamente con todos los recursos activos, pero por un tiempo determinado. Es como un programa freeware, que después de determinado tiempo deja de funcionar. Para continuar con la utilización del programa, se debe comprar la clave de registro e insertarla en el programa, para que vuelva a ejecutarse. Ejemplo: Nero, Alcohol 120% y Photoshop.
licencias
Demo
Versión de demostración, liberada por el autor, que no contiene todas las funciones del programa original. Es distribuida gratuitamente, y no tiene plazo de validez, pero también tiene pocos recursos y funciones. Ejemplo: Need for Speed DEMO, Fifa 09 DEMO.
Crippleware
Es un programa con menos recursos y funciones. Muy conocido como "versión lite". Ideal para ser usado en computadoras viejas. Ejemplo: BurnAware Free.
Donationware
Versión de programa en la que el autor solicita una donación, para cubrir los gastos del desarrollo del programa. No es obligatoria, pero si solicitada. El programa no sufre variantes por realizar o no la donación. Ejemplo: FreeRapid Downloader, Linux Slax.
Abandonware
Programa cuyo desarrollo fue abandonado. El autor debe anunciar públicamente el abandono del programa para ser abandoware, mientras tanto el programa está protegido contra los derechos de copia (copyright). Si la discontinuidad es anunciada, el programa puede ser distribuido y modificado por cualquier usuario o desarrollador.
"Queda asegurada la tutela de los derechos relacionados a programas informáticos por el plazo de cincuenta años, a partir del 1 de enero del año siguiente de su publicación o, en la ausencia de esta, de su creación."
Licencias bastante extrañas o muy poco utilizadas
Careware
Licencia de programa que solicita la ayuda de donaciones para fondos de caridad y organizaciones de ayuda humanitaria.
Postcardaware (o cardaware)
Tipo de licencia en la que el autor solicita que una tarjeta o postal se le sea enviada. El usuario es sólo invitado a hacer eso. Muy similar al Emailware, en que los usuarios mandan e-mails al autor del programa.
Mencione el significado de cada concepto: software, aplicacion, Programa, Sistema que influencias tienen las redes sociales en la sociedadSe conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; en tanto que el término sinónimo «logicial», derivado del término francés logiciel
Clasificación del software
Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos:
Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:
Sistemas operativos
Controladores de dispositivos
Herramientas de diagnóstico
Herramientas de Corrección y Optimización
Servidores
Utilidades
Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen básicamente:
Editores de texto
Compiladores
Intérpretes
Enlazadores
Depuradores
Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
Aplicaciones para Control de sistemas y automatización industrial
Aplicaciones ofimáticas
Software educativo
Software empresarial
Bases de datos
Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
Videojuegos
Software médico
Software de cálculo numérico y simbólico.
Software de diseño asistido (CAD)
Software de control numérico (CAM)
mencione las ventajas y desventajas de las redes socialesLas ventajas del uso de redes, la podríamos separar en 4 categorías:
Socialización:
Considerada por muchos la ventaja principal, es la que nos permite aprender e interiorizarnos de normas y valores necesarios para desempeñarnos convenientemente con otros individuos, ya sea con amigos del pasado, actuales o nuevas amistades.
Como en la vida real, en el universo virtual existe una gran comunidad dentro de cada red social, en la que todos podemos participar, pero con la condición de adecuarnos a sus normas, por eso es necesario conocer la Netiqueta de las redes sociales.
Por consiguiente los usuarios de redes sociales se convierten en miembros activos de una pequeña sociedad virtual, en la que pueden interactuar con otros para los fines que deseen, amistad, amor, contactos profesionales, intercambio de opiniones, negocios, etc.
Trabajo:
Desde la irrupción de Internet en el mundo, ha cambiado sustancialmente la forma de encontrar trabajo.
Muchas empresas cuentan con entornos sociales en los cuales comunican las oportunidades laborales, reciben currículums e incluso realizan entrevistas de trabajo. Además mediante estas plataformas podrás hacer contactos de todo tipo, los cuales pueden servir para saber de algún trabajo, incluso pueden recomendar para conseguir un trabajo.
Una red social que se enfoca en esta categoría es LinkedIn, por ello si se está interesado en hacer contactos profesionales y laborales, es importante saber aprovechar al máximo esta red.
Negocio:
Esta categoría se relaciona mucho con la anterior, pero la diferencia es que no se trata de conseguir un trabajo, porque ya se tiene un negocio físico o virtual (sitio Web) que desea promover.
No sólo es publicidad para obtener nuevos clientes, sino que además se busca la identificación con la marca, obtener información importante, críticas y observaciones del producto o servicio, que le
permita corregir todo aquello que esté mal y lograr reforzar la relación con tus clientes o consumidores.
Lo interesante es que es gratis, pero necesita tiempo y esfuerzo, tanto para un negocio pequeño que desea darse a conocer, como para una marca ya posicionada que desea mantenerse en primer nivel.
Los beneficios que nos brindan las redes sociales no sólo son para las empresas sino para nosotros los consumidores, ya que recibiremos mejores ofertas, mejor trato y soluciones a nuestros problemas relacionados con los productos o servicios.
Información:
Aunque las redes sociales no están enfocadas en la obtención de la información, nos brindan información muy relevante, a través de sitios de la red, blogs y de nuestros contactos.
Desde asuntos sin importancia, como eventos para asistir este fin de semana, el cumpleaños de un amigo o los últimos estrenos en el cine, hasta información más relevante como publicaciones sobre temas de nuestro interés, noticias de actualidad o sucesos importantes en la vida de nuestros amigos o contactos.
La información primaria que podamos recibir es una ventaja muy significativa, porque el lector está frente a la fuente, por ende obtendrá mejores resultados.
De cualquier manera, las redes sociales nos brindan gran cantidad de información, de una manera más social y personal.
Desventajas
• Exposición de nuestra vida privada, si no se configura bien la privacidad.
• Pueden darse casos de suplantación de personalidad.
• Falta en el control de datos.
• Pueden llegar a ser adictivas.
• Pueden robar los contenidos que publicamos.
• Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos.
• Se hacen amenazas, se discrimina, se estafa y se incita a la violencia a través de Internet, ya que cualquiera puede crear una identidad falsa que será muy difícil descubrir.
Nadie niega las grandes posibilidades de estas redes sociales, pero hay que ser sumamente cuidadosos, sobre todo cuando hay niños en el hogar.
Por eso se recomienda, mantener ciertos datos personales privados; por otro lado, ser respetuosos y no insultar, no incitar a la violencia, ni discriminar, ni nada que no nos gustaría que nos hagan.
explique que entiende por tecnologia verdeSe denomina Revolución verde en los círculos internacionales al importante incremento de la productividad agrícola. Gran parte de la producción mundial de alimentos de la actualidad se ha logrado gracias a lo que se conoce como Revolucion verde, ocurrida entre 1940 y 1970 en Estados Unidos. Ésta consistió en utilizar variedades mejoradas de maíz, trigo y otros granos, cultivando una sola especie en un terreno durante todo el año (monocultivo), y la aplicación de grandes cantidades de agua, fertilizantes y plaguicidas. Con estas variedades y procedimientos, la producción es de dos a cinco veces superior que con las técnicas y variedades tradicionales de cultivo.
Fue iniciada por el ingeniero agrónomo estadounidense Norman Borlaug con ayuda de organizaciones agrícolas internacionales, quien durante años se dedicó a realizar cruces selectivos de plantas de maíz, arroz y trigo en países en vías de desarrollo, hasta obtener las más productivas. La motivación de Borlaug fue la baja producción agrícola con los métodos tradicionales en contraste con las perspectivas optimistas de la revolución verde con respecto a la
erradicación del hambre y la desnutrición en los países subdesarrollados.1 La revolución afectó, en distintos momentos, a todos los países y puede decirse que ha cambiado casi totalmente el proceso de producción y venta de los productos agrícolas.
El término "Revolución Verde" fue utilizado por primera vez en 1968 por el ex director de USAID, William Gaud, quien destacó la difusión de las nuevas tecnologías y dijo: "Estos y otros desarrollos en el campo de la agricultura contienen los ingredientes de una nueva revolución. No es una violenta revolución roja como la de los soviéticos, ni es una revolución blanca como la del Sha de Irán. Yo la llamo la revolución verde."
explique que entiende por seguridad informáticaLa seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos
datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
mencione 5 tipos de amenazas informaticas que existen
soy manitas
smartphone
Seguir a @soymanitas
soymanitas.com
Info
Busca: internet │ móviles │ordenadores
Cocina
Recetas
Fotos
Vídeos
Todo videos recetas
Artículos
Recetas de Carne
Todas las recetas de Carne
Recetas de pescado
Todas las recetas de Pescado
Recetas de hortalizas
Todas las recetas de Hortalizas
Recetas de Postres
Todas las recetas de Postres
Recetas de Ensaladas
Todas las recetas de Ensaladas
Recetas de Pastas
Todas las recetas de Pasta
Recetas de Legumbres
Todas las recetas de Legumbres
Recetas de Arroz
Todas las recetas de Arroz
Todos los artículos de recetas
Todas las recetas
Guía Gourmet
Artículos
Todo artículos guía gourmet
Fotos
Vídeos
Todos los videos guía gourmet
Todo guía gourmet
Trucos de cocina
Fotos
Vídeos
Todo videos trucos de cocina
Artículos
Conservación
Todos los trucos de cocina de Conservación
Carnes
Todos los trucos de cocina de Carnes
Pescados
Todos los trucos de cocina de Pescados
Congelados
Todos los trucos de cocina de Congelados
Frutas y frutos secos
Todos los trucos de cocina de Frutas y frutos secos
Hortalizas y legumbres
Todos los trucos de cocina de Hortalizas y legumbres
Salsas
Todos los trucos de cocina de Salsas
Postres
Todos los trucos de cocina de Postres
Sopas
Todos los trucos de cocina de Sopas / guisos / Estofados
Lácteos y huevos
Todos los trucos de cocina de Lácteos y huevos
Arroz y pasta
Todos los trucos de cocina de Arroz y pasta
Bebidas
Todos los trucos de cocina de Bebidas
Todo artículos trucos de cocina
Todo trucos de cocina
Diccionario culinario
Diccionario culinario -b
Diccionario culinario -c
Diccionario culinario -d
Diccionario culinario -e
Diccionario culinario -f
Diccionario culinario -g
Diccionario culinario -h
Diccionario culinario -i
Diccionario culinario -j
Diccionario culinario -k
Diccionario culinario -l
Diccionario culinario -m
Diccionario culinario -n
Diccionario culinario -ñ
Diccionario culinario -o
Diccionario culinario -p
Diccionario culinario -q
Diccionario culinario -r
Diccionario culinario -s
Diccionario culinario -t
Diccionario culinario -u
Diccionario culinario -v
Diccionario culinario -w
Diccionario culinario -x
Diccionario culinario -y
Diccionario culinario -z
Menús
Artículos
Todo artículos menús
Vídeos
Todo los videos de menús
Fotos
Todo menús
Hazlo tú mismo
Decoración
Artículos
Todo artículos decoración
Fotos
Vídeos
Todo videos decoración
Todo decoración
Bricolaje
Artículos
Todo artículos bricolaje
Fotos
Vídeos
Todo videos bricolaje
Todo bricolaje
Jardinería
Artículos
Todos los artículos de jardinería
Fotos
Vídeos
Todo videos jardinería
Todo jardinería
Trucos caseros
Fotos
Vídeos
Todo videos trucos caseros
Artículos
Armarios
Todos los trucos caseros de Armarios
Automóvil
Todos los trucos caseros de Automóvil
Bricolaje
Todos los trucos caseros de Bricolaje
Colada
Todos los trucos caseros de Colada
Costura
Todos los trucos caseros de Costura
Tejidos
Todos los trucos caseros de tejidos
Decoración
Todos los trucos caseros de decoración
Limpieza
Todos los trucos caseros de Limpieza
Manchas
Todos los trucos caseros de Manchas
Aseo
Todos los trucos caseros de Aseo
Reciclaje
Todos los trucos caseros de reciclaje
Niños
Todos los trucos caseros de Niños
Plantas
Todos los trucos caseros de Plantas
Ropa
Todos los trucos caseros de ropa
Todos los artículos de trucos caseros
Todo el contenido de trucos caseros
Belleza y Salud
Peluquería y maquillaje
Artículos
Todo artículos belleza y peluquería
Fotos
Vídeos
Todo videos belleza y peluquería
Todo peluquería y maquillaje
En forma
Artículos
Todo los artículos de En Forma
Fotos
Vídeos
Todo videos en forma
Todo en forma
Dietas
Artículos
Todo los artículos de dietas
Fotos
Vídeos
Todos los videos de Dietas
Todo dietas
Moda
Artículos
Todos los artículos de Moda
Fotos
Vídeos
Todos los videos de Moda
Todo moda
Belleza en casa
Fotos
Vídeos
Todo los videos de Belleza en casa
Artículos
Todos los artículos de Belleza en casa
Cabello
Todos los trucos de belleza en casa de Cabello
Cara
Todos los trucos de belleza en casa de Cara
Cuerpo
Todos los trucos de belleza en casa de Cuerpo
Manos
Todos los trucos de belleza en casa de Manos
Pies
Todos los trucos de belleza en casa de Pies
Maquillaje
Todos los trucos de belleza en casa de Maquillaje
Todo Belleza en casa
Mascotas
Perros
Artículos
Todos los artículos de perros
Vídeos
Todos los vídeos de perros
Fotos
Todos las noticias de perros
Gatos
Fotos
Artículos
Todos los artículos de gatos
Vídeos
Todos los vídeos de gatos
Todos las noticias de gatos
Mundo Animal
Fotos
Artículos
Todos los artículos de mundo animal
Vídeos
Todos los vídeos de mundo animal
Todos las noticias de mundo animal
Trucos de Mascota
Artículos
Todos los artículos de trucos de mascotas
Trucos de perros
Todos los trucos de perros
Trucos de gatos
Todos los trucos de gatos
Trucos de insectos
Todos los trucos de insectos
Trucos de roedores
Todos los trucos de roedores
Trucos de peces
Todos los trucos de peces
Trucos de anfibios
Todos los trucos de anfibios
Trucos de aves
Todos los trucos de aves
Vídeos
Todos los vídeos de trucos de mascotas
Fotos
Todos las noticias de trucos de mascotas
Tecnología
Ordenadores
Fotos
Artículos
Todos los artículos de ordenadores
Vídeos
Todos los vídeos de ordenadores
Todas las noticias de ordenadores
Móviles/Iphone/smarts
Fotos
Artículos
Todos los artículos de móviles
Vídeos
Todos los vídeos de móviles
Todas las noticias de móviles
Internet
Fotos
Artículos
Todos los artículos de internet
Vídeos
Todos los vídeos de internet
Todas las noticias de internet
Concursos
Vídeos
Inicio Tecnología Artículos de Internet
Los 5 virus informáticos más comunes
Todos
Artículos
Fotos
Vídeos
Los 5 virus informáticos más comunes
Artículos de Internet
Tweet
¿Cómo evitar riesgos cibernéticos? ¿Cómo proteger nuestros dispositivos ante las amenazas informáticas? Te damos las claves para evitar quebraderos de cabeza.
virus-informatico.jpgPara estar protegido ante las amenazas informáticas, lo primero que debes saber es qué tipos de virus informáticos existen y cuáles son los virus informáticos más comunes y más peligrosos. Si eres jugador de videojuegos online están en peligro informáticos, según el estudio Seguridad y videojugadores, realizado por la Universidad Europea de Madrid en colaboración con la Asociación de Videojugadores y Ontinet. Aunque nadie está exento de estas amenazas informáticas, el estudio afirma que un 32% de los usuarios que juegan a los videojuegos, lo hacen online.
Por eso, Ontinet.com, el proveedor global de soluciones como ESET, nos cuenta cuál es el top de amenazas de seguridad informática para evitar los riesgos que pudieran causar más de un quebradero de cabeza.
1. El phishing. El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales, objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio económico vendiendo nuestras credenciales y posesiones en subastas a otros jugadores.
¿Cómo evitar el phising? Asegurarnos de que siempre entramos en nuestro juego tecleando la dirección directamente en el navegador, no hacer caso de e-mails que nos solicitan cambios de contraseñas e informandonos sobre qué es el phishing puede prevenir que seamos objeto de robos.
2. Los troyanos. Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico.mail_des.jpg
¿Cómo evitar troyanos? Contar con una buena protección antivirus y analizar de forma frecuente nuestro sistema en busca de este tipo de amenazas nos ayudarán, sin duda, a estar protegidos y prevenidos contra esta práctica.
3. Los cracks o parches ilegales. Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.
¿Cómo evitar parches ilegales? Evitemos pues descargar este tipo de archivos y, mucho menos, ejecutarlos. De este modo evitaremos que entren virus al ordenador.
4. Las conexiones gratuitas. Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.
5. Los mods. Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.
que son las ticGesto o movimiento involuntario y repetitivo que se produce por la contracción de uno o varios músculos del cuerpo, generalmente de la cara.
2.
Rasgo o gesto estereotipado o distintivo que adopta una persona de manera habitual o recurrente.
mencione 3 desventajas de las tic