Este documento presenta las instrucciones para una tarea sobre conversación en línea y mensajería instantánea para un curso de informática. Se pide explicar estos servicios usando un mapa conceptual, investigar qué es el flood y los perjuicios que representa, listar 5 reglas de netiqueta para conversaciones en línea, e investigar qué es la ingeniería social y su relación con el chat.
1. COLEGIO DE BACHILLERES DEL ESTADO
DE TLAXCALA
COBAT 06
ALUMNOS: ARIADNA CUATECONTZI HERNÁNDEZ
LUIS BRANDON CUAHUTLE CUAHUTLE
ASIGNATURA: INFORMATICA I
GRUPO: 104
TURNO: MATUTINO
SEMESTRE
2014B
2. “CONVERSACIÓN EN LÍNEA Y MENSAJERIA INSTANTANEA”
ACTIVIDAD 9
INSTRUCCIONES: CONTESTA LAS SIGUIENTES PREGUNTAS,
CABE MENCIONAR QUE DEBES APOYARTEDE LOS VIDEOS
RELACIONADO AL TEMA.
1.- Explica mediante un mapa mental-conceptual lo relacionado a los
servicios: “Conversación en línea y Mensajería instantánea”.
2.- Investiga en internet qué es el flood y qué perjuicio representa
en la conversaciónen línea.
-Flood es un término en ingles que significa literalmente inundación. Se usa en
la jerga informática para designar un comportamiento abusivo de la red de
comunicaciones, normalmente por la repetición desmesurada de algún
mensaje en un corto espacio de tiempo.
El perjuicio sería, hacer flood pero sin la intención de molestar
Conversación en línea
Conversación mediante
internet
Todo lo que comentas es a
todo público
Mensajería instantánea
Necesitas un correo
electrónico
El chat es privado o
entre un grupo de
amigos
3. 3.-Basandote en el video sobre el tema de netiqueta redacten en
binas 5 reglas de netiquetas para la conversaciónen línea.
-1.-No utilizar mayúsculas, porque se considera como gritar
2.-No utilizar lenguaje vulgar
3.- No enviar cadenas
4.-No promocionar
5.-No proporcionar información personal
4.- Investiga qué es la “IngenieríaSocial” y ¿cuál es su relación con
el chat?
- La Ingeniería social es la práctica de obtener información confidencial a través
de la manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes informáticos, para obtener información, acceso o privilegios en
sistemas de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o abusos.