35
ACTIVIDAD [Subtítulo del documento] [FECHA] [NOMBRE DE LA COMPAÑÍA] [Dirección de la compañía]

Actividad

Embed Size (px)

DESCRIPTION

actividad

Citation preview

actividad

[Subtítulo del documento]

[FECHA]

Defina con sus propias palabras que es Web 2.0El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.

mencione 4 ejemplos de web 2.0

Web 1.0 > Web 2.0

Doubleclick –> Google AdSense (Servicios Publicidad)

Ofoto –> Flickr (Comunidades fotográficas)

Akamai –> BitTorrent (Distribución de contenidos)

mp3.com –> Napster (Descargas de música)

Britannica Online –> Wikipedia (Enciclopedias)

Sitios personales –> Blogs (Páginas personales)

Especulación con dominios –> Optimización en motores de búsqueda SEO

Páginas vistas –> Costo por click

CMSs –> Wikis (Administradores de contenidos)

Categorías/Directorios –> Tags

¿Qué es arpanet?La red de computadoras Advanced Research Projects Agency Network fue creada por encargo del Departamento de Defensa de Estados Unidos como medio de comunicación para los diferentes organismos del país

¿Qué es darpa?DARPA acrónimo de la expresión en inglés Defense Advanced Research Projects Agency es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso milita

¿Cuáles son las ventajas del software libre?1. Económico (más de mil millones de euros en licencias de Microsoft en España anuales)

El bajo o nulo coste de los productos libres permiten proporcionar a las PYMES servicios y ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer frente al pago de grandes cantidades en licencias.

La práctica totalidad de los concursos para desarrollo de software para la administración publica pasan por compatibilizar con productos de la factoría de Microsoft, por lo que garantiza la perpetuación e ingresos hacia Microsoft y no favorece a las empresas locales que pudieran ofrecer productos equivalentes.

Además de la reducción de costes por uso de software libre. ¿Qué podrían aportar esas inversiones si los beneficiados fuesen empresas del propio estado, en lugar de mandar a una compañía extranjera esas enormes cantidades de dinero?

2. Libertad de uso y redistribución

Las licencias de software libre existentes permiten la instalación del software tantas veces y en tantas máquinas como el usuario desee.

3. Independencia tecnológica

El acceso al código fuente permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de cero. El secretismo tecnológico es uno de los grandes frenos y desequilibrios existentes para el desarrollo en el modelo de propiedad intelectual.

4. Fomento de la libre competencia al basarse en servicios y no licencias

Uno de los modelos de negocio que genera el software libre es la contratación de servicios de atención al cliente. Este sistema permite que las compañías que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.

Esto, además, produce un cambio que redunda en una mayor atención al cliente y contratación de empleados, en contraposición a sistemas mayoritariamente sostenidos por la venta de licencias y desatención del cliente.

5. Soporte y compatibilidad a largo plazo

Este punto, más que una ventaja del software libre es una desventaja del software propietario, por lo que la elección de software libre evita este problema. Al vendedor, una vez ha alcanzado el máximo de ventas que puede realizar de un producto, no le interesa que sus clientes continúen con el. La opción es sacar un nuevo producto, producir software que emplee nuevas tecnologías solo para éste y no dar soporte para la resolución de fallos al anterior, tratando de hacerlo obsoleto por todos los medios, pese a que este pudiera cubrir perfectamente las necesidades de muchos de sus usuarios.

Veanse diferentes versiones de Windows que dejan de ser soportadas por Microsoft o software de grabación que no admite nuevos modelos de grabadoras ópticas sin una actualización, aún cuando la grabadora nueva emplee el mismo mecanismo de grabación que la antigua.

6. Formatos estándar

Los formatos estándar permiten una interoperatividad más alta entre sistemas, evitando incompatibilidades. Los estándares de facto son válidos en ocasiones para lograr una alta interoperatividad si se omite el hecho que estos exigen el pago de royalties a terceros y por razones de mercado expuestas en el anterior punto no interesa que se perpetúen mucho tiempo.

Los formatos estándares afectan a todos los niveles. Un ejemplo lo estamos viendo en los documentos emitidos por las administraciones publicas en distintos formatos y versiones, que producen retrasos y dificultades en el acceso adecuado a la información para las mismas administraciones y para sus usuarios. Algunas administraciones de la unión europea ya están dando el paso a formatos abiertos como ODF (Open Document Format).

7. Sistemas sin puertas traseras y más seguros

El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el mundo puedan auditar los programas, por lo que la existencia de puertas traseras es ilógica ya que se pondría en evidencia y contraviene el interés de la comunidad que es la que lo genera.

8. Corrección mas rápida y eficiente de fallos

El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar mas rápidamente los fallos de seguridad en elsoftware libre, algo que desgraciadamente en el software propietario es mas difícil y costoso. Cuando se notifica a las empresas propietarias del software, éstas niegan inicialmente la existencia de dichos fallos por cuestiones de imagen y cuando finalmente admiten la existencia de esos bugs tardan meses hasta proporcionar los parches de seguridad.

9. Métodos simples y unificados de gestión de software

Actualmente la mayoría de distribuciones de Linux incorporan alguno de los sistemas que unifican el método de instalación de programas, librerías, etc. por parte de los usuarios. Esto llega a simplificar hasta el grado de marcar o desmarcar una casilla para la gestión del software, y permiten el acceso a las miles de aplicaciones existentes de forma segura y gratuita a la par que evitan tener que recurrir a páginas web de dudosa ética desde las que los usuarios instalan sin saberlo spyware o virus informáticos en sus sistemas. Este sistema de acceso y gestión del software se hace practicamente utópico si se extrapola al mercado propietario.

10. Sistema en expansión

Las ventajas especialmente económicas que aportan las soluciones libres a muchas empresas y las aportaciones de la comunidad han permitido un constante crecimiento del software libre, hasta superar en ocasiones como en el de los servidores web, al mercado propietario.

El software libre ya no es una promesa, es una realidad y se utiliza en sistemas de producción por algunas de las empresas tecnológicas mas importantes como IBM, SUN Microsystems, Google, Hewlett-Packard, etc. Paradojicamente, incluso Microsoft, que posee sus propias herramientas, emplea GNU Linux en muchos de sus servidores. Podemos augurar sin lugar a dudas un futuro crecimiento de su empleo y una consolidación bien merecida.

mencione las diferentes tipos de licencia de softwareSoftware Libre o Free Software

Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la

libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos.

Copyleft

La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.

GPL

La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran varidad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL.

GNU

Debian

La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la licencia no puede 'contaminar' a otro software.

Open Source

La licencia de Open Source Initiative deriva de Debian.

BSD

La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.

X.org

El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre.

Software con Dominio Público

El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados.

Software Semi-libre

El Software semi-libre es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice.

Freeware

El término freeware no posee una definición ampliamente aceptada, pero es utilizada para programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos programas no son software libre.

Es un programa gratuito. Sin embargo, no es libre. En este tipo de licencia el autor puede restringir su programa al uso empresarial, redistribución no autorizada, modificación por usuarios y otro tipo de restricciones. (Ejemplos: Internet Explorer, Adobe Flash Player, Windows Live Messenger)

Shareware

Shareware es el software disponible con el permiso para que sea redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es imposible realizar modificaciones.

Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos restringidos. A través del pago de un valor definido por el autor del programa, se puede obtener el registro del programa o la versión integral con todos los recursos. Abarca las licencias adware, trial y demo.

Software Propietario

El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar.

Soft Propietario

Software Comercial

El Software comercial es el software desarrollado por una empresa con el objetivo de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que no es comercial.

Adware

Subprograma que descarga publicidad sobre otro programa principal. Esto ocurre cuando un programa tiene versiones comerciales o más avanzadas que necesitan ser compradas para poder ser utilizadas. Pagando por la versión comercial, esos anuncios desaparecen. Es una licencia muy poco usada. Un ejemplo es el Ashampoo Burning Studio 2009.

Trial

Versión de programa pago, distribuido gratuitamente con todos los recursos activos, pero por un tiempo determinado. Es como un programa freeware, que después de determinado tiempo deja de funcionar. Para continuar con la utilización del programa, se debe comprar la clave de registro e insertarla en el programa, para que vuelva a ejecutarse. Ejemplo: Nero, Alcohol 120% y Photoshop.

licencias

Demo

Versión de demostración, liberada por el autor, que no contiene todas las funciones del programa original. Es distribuida gratuitamente, y no tiene plazo de validez, pero también tiene pocos recursos y funciones. Ejemplo: Need for Speed DEMO, Fifa 09 DEMO.

Crippleware

Es un programa con menos recursos y funciones. Muy conocido como "versión lite". Ideal para ser usado en computadoras viejas. Ejemplo: BurnAware Free.

Donationware

Versión de programa en la que el autor solicita una donación, para cubrir los gastos del desarrollo del programa. No es obligatoria, pero si solicitada. El programa no sufre variantes por realizar o no la donación. Ejemplo: FreeRapid Downloader, Linux Slax.

Abandonware

Programa cuyo desarrollo fue abandonado. El autor debe anunciar públicamente el abandono del programa para ser abandoware, mientras tanto el programa está protegido contra los derechos de copia (copyright). Si la discontinuidad es anunciada, el programa puede ser distribuido y modificado por cualquier usuario o desarrollador.

"Queda asegurada la tutela de los derechos relacionados a programas informáticos por el plazo de cincuenta años, a partir del 1 de enero del año siguiente de su publicación o, en la ausencia de esta, de su creación."

Licencias bastante extrañas o muy poco utilizadas

Careware

Licencia de programa que solicita la ayuda de donaciones para fondos de caridad y organizaciones de ayuda humanitaria.

Postcardaware (o cardaware)

Tipo de licencia en la que el autor solicita que una tarjeta o postal se le sea enviada. El usuario es sólo invitado a hacer eso. Muy similar al Emailware, en que los usuarios mandan e-mails al autor del programa.

Mencione el significado de cada concepto: software, aplicacion, Programa, Sistema que influencias tienen las redes sociales en la sociedadSe conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; en tanto que el término sinónimo «logicial», derivado del término francés logiciel

Clasificación del software

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos:

Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:

Sistemas operativos

Controladores de dispositivos

Herramientas de diagnóstico

Herramientas de Corrección y Optimización

Servidores

Utilidades

Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen básicamente:

Editores de texto

Compiladores

Intérpretes

Enlazadores

Depuradores

Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).

Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:

Aplicaciones para Control de sistemas y automatización industrial

Aplicaciones ofimáticas

Software educativo

Software empresarial

Bases de datos

Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)

Videojuegos

Software médico

Software de cálculo numérico y simbólico.

Software de diseño asistido (CAD)

Software de control numérico (CAM)

mencione las ventajas y desventajas de las redes socialesLas ventajas del uso de redes, la podríamos separar en 4 categorías:

Socialización:

Considerada por muchos la ventaja principal, es la que nos permite aprender e interiorizarnos de normas y valores necesarios para desempeñarnos convenientemente con otros individuos, ya sea con amigos del pasado, actuales o nuevas amistades.

Como en la vida real, en el universo virtual existe una gran comunidad dentro de cada red social, en la que todos podemos participar, pero con la condición de adecuarnos a sus normas, por eso es necesario conocer la Netiqueta de las redes sociales.

Por consiguiente los usuarios de redes sociales se convierten en miembros activos de una pequeña sociedad virtual, en la que pueden interactuar con otros para los fines que deseen, amistad, amor, contactos profesionales, intercambio de opiniones, negocios, etc.

Trabajo:

Desde la irrupción de Internet en el mundo, ha cambiado sustancialmente la forma de encontrar trabajo.

Muchas empresas cuentan con entornos sociales en los cuales comunican las oportunidades laborales, reciben currículums e incluso realizan entrevistas de trabajo. Además mediante estas plataformas podrás hacer contactos de todo tipo, los cuales pueden servir para saber de algún trabajo, incluso pueden recomendar para conseguir un trabajo.

Una red social que se enfoca en esta categoría es LinkedIn, por ello si se está interesado en hacer contactos profesionales y laborales, es importante saber aprovechar al máximo esta red.

Negocio:

Esta categoría se relaciona mucho con la anterior, pero la diferencia es que no se trata de conseguir un trabajo, porque ya se tiene un negocio físico o virtual (sitio Web) que desea promover.

No sólo es publicidad para obtener nuevos clientes, sino que además se busca la identificación con la marca, obtener información importante, críticas y observaciones del producto o servicio, que le

permita corregir todo aquello que esté mal y lograr reforzar la relación con tus clientes o consumidores.

Lo interesante es que es gratis, pero necesita tiempo y esfuerzo, tanto para un negocio pequeño que desea darse a conocer, como para una marca ya posicionada que desea mantenerse en primer nivel.

Los beneficios que nos brindan las redes sociales no sólo son para las empresas sino para nosotros los consumidores, ya que recibiremos mejores ofertas, mejor trato y soluciones a nuestros problemas relacionados con los productos o servicios.

Información:

Aunque las redes sociales no están enfocadas en la obtención de la información, nos brindan información muy relevante, a través de sitios de la red, blogs y de nuestros contactos.

Desde asuntos sin importancia, como eventos para asistir este fin de semana, el cumpleaños de un amigo o los últimos estrenos en el cine, hasta información más relevante como publicaciones sobre temas de nuestro interés, noticias de actualidad o sucesos importantes en la vida de nuestros amigos o contactos.

La información primaria que podamos recibir es una ventaja muy significativa, porque el lector está frente a la fuente, por ende obtendrá mejores resultados.

De cualquier manera, las redes sociales nos brindan gran cantidad de información, de una manera más social y personal.

Desventajas

• Exposición de nuestra vida privada, si no se configura bien la privacidad.

• Pueden darse casos de suplantación de personalidad.

• Falta en el control de datos.

• Pueden llegar a ser adictivas.

• Pueden robar los contenidos que publicamos.

• Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos.

• Se hacen amenazas, se discrimina, se estafa y se incita a la violencia a través de Internet, ya que cualquiera puede crear una identidad falsa que será muy difícil descubrir.

Nadie niega las grandes posibilidades de estas redes sociales, pero hay que ser sumamente cuidadosos, sobre todo cuando hay niños en el hogar.

Por eso se recomienda, mantener ciertos datos personales privados; por otro lado, ser respetuosos y no insultar, no incitar a la violencia, ni discriminar, ni nada que no nos gustaría que nos hagan.

explique que entiende por tecnologia verdeSe denomina Revolución verde en los círculos internacionales al importante incremento de la productividad agrícola. Gran parte de la producción mundial de alimentos de la actualidad se ha logrado gracias a lo que se conoce como Revolucion verde, ocurrida entre 1940 y 1970 en Estados Unidos. Ésta consistió en utilizar variedades mejoradas de maíz, trigo y otros granos, cultivando una sola especie en un terreno durante todo el año (monocultivo), y la aplicación de grandes cantidades de agua, fertilizantes y plaguicidas. Con estas variedades y procedimientos, la producción es de dos a cinco veces superior que con las técnicas y variedades tradicionales de cultivo.

Fue iniciada por el ingeniero agrónomo estadounidense Norman Borlaug con ayuda de organizaciones agrícolas internacionales, quien durante años se dedicó a realizar cruces selectivos de plantas de maíz, arroz y trigo en países en vías de desarrollo, hasta obtener las más productivas. La motivación de Borlaug fue la baja producción agrícola con los métodos tradicionales en contraste con las perspectivas optimistas de la revolución verde con respecto a la

erradicación del hambre y la desnutrición en los países subdesarrollados.1 La revolución afectó, en distintos momentos, a todos los países y puede decirse que ha cambiado casi totalmente el proceso de producción y venta de los productos agrícolas.

El término "Revolución Verde" fue utilizado por primera vez en 1968 por el ex director de USAID, William Gaud, quien destacó la difusión de las nuevas tecnologías y dijo: "Estos y otros desarrollos en el campo de la agricultura contienen los ingredientes de una nueva revolución. No es una violenta revolución roja como la de los soviéticos, ni es una revolución blanca como la del Sha de Irán. Yo la llamo la revolución verde."

explique que entiende por seguridad informáticaLa seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos

datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

mencione 5 tipos de amenazas informaticas que existen

soy manitas

smartphone

Seguir a @soymanitas

soymanitas.com

Info

Busca: internet │ móviles │ordenadores

Cocina

Recetas

Fotos

Vídeos

Todo videos recetas

Artículos

Recetas de Carne

Todas las recetas de Carne

Recetas de pescado

Todas las recetas de Pescado

Recetas de hortalizas

Todas las recetas de Hortalizas

Recetas de Postres

Todas las recetas de Postres

Recetas de Ensaladas

Todas las recetas de Ensaladas

Recetas de Pastas

Todas las recetas de Pasta

Recetas de Legumbres

Todas las recetas de Legumbres

Recetas de Arroz

Todas las recetas de Arroz

Todos los artículos de recetas

Todas las recetas

Guía Gourmet

Artículos

Todo artículos guía gourmet

Fotos

Vídeos

Todos los videos guía gourmet

Todo guía gourmet

Trucos de cocina

Fotos

Vídeos

Todo videos trucos de cocina

Artículos

Conservación

Todos los trucos de cocina de Conservación

Carnes

Todos los trucos de cocina de Carnes

Pescados

Todos los trucos de cocina de Pescados

Congelados

Todos los trucos de cocina de Congelados

Frutas y frutos secos

Todos los trucos de cocina de Frutas y frutos secos

Hortalizas y legumbres

Todos los trucos de cocina de Hortalizas y legumbres

Salsas

Todos los trucos de cocina de Salsas

Postres

Todos los trucos de cocina de Postres

Sopas

Todos los trucos de cocina de Sopas / guisos / Estofados

Lácteos y huevos

Todos los trucos de cocina de Lácteos y huevos

Arroz y pasta

Todos los trucos de cocina de Arroz y pasta

Bebidas

Todos los trucos de cocina de Bebidas

Todo artículos trucos de cocina

Todo trucos de cocina

Diccionario culinario

Diccionario culinario -b

Diccionario culinario -c

Diccionario culinario -d

Diccionario culinario -e

Diccionario culinario -f

Diccionario culinario -g

Diccionario culinario -h

Diccionario culinario -i

Diccionario culinario -j

Diccionario culinario -k

Diccionario culinario -l

Diccionario culinario -m

Diccionario culinario -n

Diccionario culinario -ñ

Diccionario culinario -o

Diccionario culinario -p

Diccionario culinario -q

Diccionario culinario -r

Diccionario culinario -s

Diccionario culinario -t

Diccionario culinario -u

Diccionario culinario -v

Diccionario culinario -w

Diccionario culinario -x

Diccionario culinario -y

Diccionario culinario -z

Menús

Artículos

Todo artículos menús

Vídeos

Todo los videos de menús

Fotos

Todo menús

Hazlo tú mismo

Decoración

Artículos

Todo artículos decoración

Fotos

Vídeos

Todo videos decoración

Todo decoración

Bricolaje

Artículos

Todo artículos bricolaje

Fotos

Vídeos

Todo videos bricolaje

Todo bricolaje

Jardinería

Artículos

Todos los artículos de jardinería

Fotos

Vídeos

Todo videos jardinería

Todo jardinería

Trucos caseros

Fotos

Vídeos

Todo videos trucos caseros

Artículos

Armarios

Todos los trucos caseros de Armarios

Automóvil

Todos los trucos caseros de Automóvil

Bricolaje

Todos los trucos caseros de Bricolaje

Colada

Todos los trucos caseros de Colada

Costura

Todos los trucos caseros de Costura

Tejidos

Todos los trucos caseros de tejidos

Decoración

Todos los trucos caseros de decoración

Limpieza

Todos los trucos caseros de Limpieza

Manchas

Todos los trucos caseros de Manchas

Aseo

Todos los trucos caseros de Aseo

Reciclaje

Todos los trucos caseros de reciclaje

Niños

Todos los trucos caseros de Niños

Plantas

Todos los trucos caseros de Plantas

Ropa

Todos los trucos caseros de ropa

Todos los artículos de trucos caseros

Todo el contenido de trucos caseros

Belleza y Salud

Peluquería y maquillaje

Artículos

Todo artículos belleza y peluquería

Fotos

Vídeos

Todo videos belleza y peluquería

Todo peluquería y maquillaje

En forma

Artículos

Todo los artículos de En Forma

Fotos

Vídeos

Todo videos en forma

Todo en forma

Dietas

Artículos

Todo los artículos de dietas

Fotos

Vídeos

Todos los videos de Dietas

Todo dietas

Moda

Artículos

Todos los artículos de Moda

Fotos

Vídeos

Todos los videos de Moda

Todo moda

Belleza en casa

Fotos

Vídeos

Todo los videos de Belleza en casa

Artículos

Todos los artículos de Belleza en casa

Cabello

Todos los trucos de belleza en casa de Cabello

Cara

Todos los trucos de belleza en casa de Cara

Cuerpo

Todos los trucos de belleza en casa de Cuerpo

Manos

Todos los trucos de belleza en casa de Manos

Pies

Todos los trucos de belleza en casa de Pies

Maquillaje

Todos los trucos de belleza en casa de Maquillaje

Todo Belleza en casa

Mascotas

Perros

Artículos

Todos los artículos de perros

Vídeos

Todos los vídeos de perros

Fotos

Todos las noticias de perros

Gatos

Fotos

Artículos

Todos los artículos de gatos

Vídeos

Todos los vídeos de gatos

Todos las noticias de gatos

Mundo Animal

Fotos

Artículos

Todos los artículos de mundo animal

Vídeos

Todos los vídeos de mundo animal

Todos las noticias de mundo animal

Trucos de Mascota

Artículos

Todos los artículos de trucos de mascotas

Trucos de perros

Todos los trucos de perros

Trucos de gatos

Todos los trucos de gatos

Trucos de insectos

Todos los trucos de insectos

Trucos de roedores

Todos los trucos de roedores

Trucos de peces

Todos los trucos de peces

Trucos de anfibios

Todos los trucos de anfibios

Trucos de aves

Todos los trucos de aves

Vídeos

Todos los vídeos de trucos de mascotas

Fotos

Todos las noticias de trucos de mascotas

Tecnología

Ordenadores

Fotos

Artículos

Todos los artículos de ordenadores

Vídeos

Todos los vídeos de ordenadores

Todas las noticias de ordenadores

Móviles/Iphone/smarts

Fotos

Artículos

Todos los artículos de móviles

Vídeos

Todos los vídeos de móviles

Todas las noticias de móviles

Internet

Fotos

Artículos

Todos los artículos de internet

Vídeos

Todos los vídeos de internet

Todas las noticias de internet

Concursos

Vídeos

Inicio Tecnología Artículos de Internet

Los 5 virus informáticos más comunes

Todos

Artículos

Fotos

Vídeos

Los 5 virus informáticos más comunes

Artículos de Internet

Tweet

¿Cómo evitar riesgos cibernéticos? ¿Cómo proteger nuestros dispositivos ante las amenazas informáticas? Te damos las claves para evitar quebraderos de cabeza.

virus-informatico.jpgPara estar protegido ante las amenazas informáticas, lo primero que debes saber es qué tipos de virus informáticos existen y cuáles son los virus informáticos más comunes y más peligrosos. Si eres jugador de videojuegos online están en peligro informáticos, según el estudio Seguridad y videojugadores, realizado por la Universidad Europea de Madrid en colaboración con la Asociación de Videojugadores y Ontinet. Aunque nadie está exento de estas amenazas informáticas, el estudio afirma que un 32% de los usuarios que juegan a los videojuegos, lo hacen online.

Por eso, Ontinet.com, el proveedor global de soluciones como ESET, nos cuenta cuál es el top de amenazas de seguridad informática para evitar los riesgos que pudieran causar más de un quebradero de cabeza.

1. El phishing. El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales, objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio económico vendiendo nuestras credenciales y posesiones en subastas a otros jugadores.

¿Cómo evitar el phising? Asegurarnos de que siempre entramos en nuestro juego tecleando la dirección directamente en el navegador, no hacer caso de e-mails que nos solicitan cambios de contraseñas e informandonos sobre qué es el phishing puede prevenir que seamos objeto de robos.

2. Los troyanos. Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico.mail_des.jpg

¿Cómo evitar troyanos? Contar con una buena protección antivirus y analizar de forma frecuente nuestro sistema en busca de este tipo de amenazas nos ayudarán, sin duda, a estar protegidos y prevenidos contra esta práctica.

3. Los cracks o parches ilegales. Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.

¿Cómo evitar parches ilegales? Evitemos pues descargar este tipo de archivos y, mucho menos, ejecutarlos. De este modo evitaremos que entren virus al ordenador.

4. Las conexiones gratuitas. Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.

5. Los mods. Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.

que son las ticGesto o movimiento involuntario y repetitivo que se produce por la contracción de uno o varios músculos del cuerpo, generalmente de la cara.

2.

Rasgo o gesto estereotipado o distintivo que adopta una persona de manera habitual o recurrente.

mencione 3 desventajas de las tic