3. Selfie
(http://es.wikipedia.org/wiki/
Autofoto)
O es un autorretrato realizado con una cámara
fotográfica, típicamente una cámara digital
o teléfono móvil.1 Se trata de una práctica
muy asociada a las redes sociales, ya que
es común subir este tipo de autorretratos a
dichas plataformas. Aquí se muestra una
fotografía de ejemplo.
4.
5. ReTweet
(http://hoempler.com/2011/12/
que-es-un-retweet/#)
O ¿qué es un retweet? Es tan simple como re-
enviar un tweet en twitter. O sea, si nos
encontramos con información que
deseamos compartir con nuestros
seguidores la mejor forma de hacerlo es con
un retweet. Es como el botón compartir en
Facebook. Ejemplo:
6. Google+
(https://plus.google.com/)
O Es un servicio de red social operado por
Google Inc. El servicio está basado en
HTML5. Los usuarios tienen que ser
mayores de 13 años de edad, para crear
sus propias cuentas. Google+ ya es la
segunda red social más popular del mundo
con aproximadamente 343 millones de
usuarios activos. Aqui se muestra un
ejemplo de publicación en Google+.
7.
8. Spam
(http://es.wikipedia.org/wiki/
Spam)O Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades que perjudican de alguna o
varias maneras al receptor. La acción de
enviar dichos mensajes se denomina
spamming. Este es un ejemplo de spam en
correo electronico:
9.
10. Phishing
(http://es.wikipedia.org/wiki/
Phishing)O Phishing o suplantación de identidad, Es un término
informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta. El cibercriminal, conocido como phisher,
se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas. Aquí se
muestra un mensaje f}de la computadora cuando
detecta un phishing.
11.
12. Mashup
(http://es.wikipedia.org/wiki/
Mashup)O una mashup es una aplicación que usa y combina
contenido de más de una fuente, para crear un
nuevo servicio simple, visualizado en una única
interfaz gráfica
O El término implica integración fácil y rápida, usando a
menudo APIs abiertas y fuentes de datos para
producir resultados enriquecidos, que no fueron
necesariamene el motivo original de producir la
fuente primaria de datos. . Por ejemplo, usted puede
combinar las direcciones y fotografías de las ramas
de su biblioteca con un mapa de Google para crear
un mashup de mapa.
13. Scam
(http://es.wikipedia.org/wiki/
Scam)O es un término que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se
usa para definir los intentos de estafa a través de un
correo electrónico fraudulento. Generalmente, se
pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir
o un premio de lotería al que se accede previo envío
de dinero, Las cadenas de correos electrónicos
engañosas pueden ser scams si hay pérdida
monetaria, también se le llama scam a sitios web
que tienen como intención ofrecer un producto o
servicio que en realidad es falso. Como por ejemplo:
14.
15. Malware
(http://es.wikipedia.org/wiki/
Malware)O Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario.
El término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
O El software se considera malware en función de los
efectos que, pensados por el creador, provoque en
un computador. Por ejemplo los virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
16. Spyware
(http://es.wikipedia.org/wiki/
Programa_esp%C3%ADa)
O Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
O Un spyware típico se autoinstala en el sistema afectado de forma
que se ejecuta cada vez que se pone en marcha el ordenador y
funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados. Por ejemplo:
CoolWebSearch (CWS) este programa toma el control de Internet,
de manera que la página de inicio y las búsquedas del
navegador se enrutan a los sitios web de quien controla el
programa.
17. Sniffing
O es un conjunto de técnicas que se utilizan en los sitios web y
aplicaciones web con el fin de determinar el navegador web de
un visitante está utilizando, y para servir contenido en el
navegador adecuado para el visitante. Mientras que el World
Wide Web Consortium mantiene versiones centrales hasta a la
fecha de algunos de los estándares Web más importantes en
la forma de recomendaciones, en la práctica, ningún
desarrollador de software ha diseñado un navegador que se
adhiere con exactitud a estas normas.
http://translate.google.com.gt/translate?hl=es&sl=en&u=http:
//en.wikipedia.org/wiki/Browser_sniffing&prev=/search%3Fq
%3Dsniffing%26biw%3D1366%26bih%3D667
O Por ejemplo:
18.
19. PC Zombie
(http://es.wikipedia.org/wiki/
Zombi_(inform%C3%A1tica))
O Es la denominación que se asigna a
computadores personales que tras haber
sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona
para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el
conocimiento del usuario del equipo. Por
ejemplo:
20. O (1) Sitio web del Spammer (2) Spammer (3)
Spamware (4) Computadores infectados (5)
Virus o troyanos (6) Servidores de correo (7)
Usuarios (8) Tráfico Web.
21. Spoofing
O Esto hace referencia al uso de técnicas de
suplantación de identidad generalmente
con usos maliciosos o de investigación.
O Se pueden clasificar los ataques de
spoofing, en función de la tecnología
utilizada. Ejemplos de estos ataque son el IP
spoofing, ARP spoofing, DNS spoofing, Web
spoofing o email spoofing.
23. Amazon
O es una compañía estadounidense de
comercio electrónico y servicios de cloud
computing a todos los niveles con sede en
Seattle, Estado de Washington. Fue una de
las primeras grandes compañías en vender
bienes a través de Internet. Amazon
también posee Alexa Internet, a9.com,
Shopbop, Kongregate, Internet Movie
Database (IMDb), Zappos.com,
DPreview.com y The Washington Post.
24. Apple
IPAD AIR
Dimensiones240 x 169.5 x 7.5 mm
Peso 469 g
GPRS Si
OS iOS 7
CPU Apple A4 de 1 GHz
Capacidad de almacenamiento Memoria flash
16, 32, 64 y 128 GB
Mensajería Email, Push Email, IM, iMessage
Navegador HTML (Safari)
Juegos Descargables
Colores Plateado, Gris Espacial
Cámara 5 MP, 2592 x 1944 pixels, geo-tagging, foco táctil, HDR, detección de
rostro, video 1080p@30fps, cámara secundaria 1.2 MP 720p FaceTime
Tiempo de conversación de batería Hasta 10 h
Precio $499
25. Samsung
Galaxy Tab Pro 12.2
O Dimensiones295.6 x 204 x 8 mm
O Peso 732 g (3G) / 740 g (4G)
O GPRS Si
O OS Android OS, v4.4 KitKat
O Mensajería Email, Push Mail, IM
O Navegador HTML5
O Colores Negro
O Cámara 8 MP, 3264x2448 pixels,
autofocus, flash LED, geo-tagging, video
1080p@60fps, cámara secundaria 2MP 1080p
O Precio $885,56
26. Black Berry
Play book
O Memoria 1 GB de RAM
O Almacenamiento 16, 32, 64 GB de Flash
O Cámara 1080p de vídeo HD : 5 MP trasera,
3 MP frontal
O ConectividadWi-Fi ( 802.11 a / b / g / n )
Bluetooth 3.1 Micro-USB Micro- HDMI
O Dimensiones194 mm (7,6 pulgadas) H
O 130 mm (5,1 in) W
O 9.7 mm (0.38 in) D
O Peso 425 gramos
O Precio $439
27. Motorola
XOOM
O Dimensiones 249.1 x 167.8 x 12.9 mm
O Peso 730 g
O GPRSClase 12 (4+1/3+2/2+3/1+4 slots)
O Velocidad de datos 32 - 48 kbps
O OS Android OS, v3.0 Honeycomb
O Mensajería Email, Push Email, IM
O Navegador HTML
O Colores Negro
O Cámara 5 MP, 2592х1944 pixels, autofocus,
flash LED dual, video 720p@30fps, cámara frontal
2MP
O Precio $479
28. Panasonic
Toughpad FZ-A1
O Sistema operativo Android 3.2 Honeycomb
O Resolución XGA (1.024 × 768 píxeles)
O Procesador de doble núcleo Marvell a 1.2GHz
O 1 GB de RAM
O 16 GB de memoria interna, ampliable vía MicroSD
O Cámara de 5 megapíxeles, y frontal de 2 megapíxeles
O Salida HDMI
O Conectividad LTE o WiMAX, además de WiFi y GPS
O Precio $250
29. DELL
Venue
O Procesador Procesador Intel ® Atom ™ (Dual
Core)
O Sistema Operativo Android Jelly Bean 4.2
O Tamaño de la pantalla 7 «
O Memoria 2GB
O Unidad de disco duro 16GB
O esolución de la cámara (delantero / trasero)VGA
integrada | 8MP
O Opción del color Negro
O Precio $299
30. Toshiba
Excite
O Dimensiones y peso 204.5 x 135.2 x 7.8 mm.
O Peso 332 Gramos
O Almacenamiento Desde 16 Gb. hasta 64 Gb.
más 32 Gb. mediante ranura para tarjeta SD
O Cámara Primaria:5 megapixeles con 2592 x
1944 pixeles, autofocus, Flash LED,
geolocalización.Vídeo: 720p
O Cámara Secundaria: 2 megapixeles
O ConectividadWi-Fi, Bluetooth, USB
O Precio $270
31. Preferencia
O A mi elección prefiero el Ipad ya que tiene
las suficientes funciones tanto para el
entretenimiento como para la
administración de tareas. Además no esta
tan caro como la Tablet de samsung.
32. Pasos para usar movie maker
O Paso 1: al momento de que se abre Movie
Maker lo primero que aparece es la consola
de trabajo. Para importar archivos se
selecciona importar Video, Audio o imagen.
Luego examinar y seleccionar el elemento.
Este menu se encuentra de esta forma.
33. O Paso 2 para agregar títulos y créditos se
selecciona el segundo combo y seleccionar
crear títulos y créditos, para después
seleccionar la posición en el video, escribir
el texto y por ultimo seleccionar listo.
34. O Paso 3 para colocar efectos en el video se
selecciona ver efectos y arrastra el efecto en
el elemento que desea.
35. O Paso 4: De la misma forma se colocan las
transiciones se selecciona en ver
transiciones y luego se arrastra la transición
que se desea entre los elementos que se
desea.