SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
ACTIVIDAD DE INFORMATICA
NOMBRE Y APELLIDO: Valeria Paguay
CURSO: SENGUNDO BGU
FECHA: 10 de mayo de 2021
TEMA: Informe
TEMA: EL INTERNET Y LAS REDES SOCIALES
OBJETIVO GENERAL
Indicar cual es el impacto que causan las TICS en la formación de los jóvenes, a través de
entrevistas personales con los estudiantes, para saber cuáles son sus percepciones acerca de la
vida, y si esto ha tenido influencia para pertenecer a una red social.
OBJETIVO ESPECIFICO
Conocer que son y que nos ofrecen las nuevas tecnologías, a través de entrevistas con
tecnólogos y especialistas de la informática, para saber cuál es su aporte a la educación y
cómo se pueden implementar estas en las aulas universitarias.
¿Qué es internet?
El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de
computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio del cual
un usuario en cualquier computadora puede, en caso de contar con los permisos apropiados, accesar
información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en
otras computadoras. Fue concebido por la agencia de nombre ARPA (Advanced Research Projects
Agency) del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como
ARPANET. El propósito original fue crear una red que permitiera a los investigadores en un Campus
poder comunicarse a través de los sistemas de cómputo con investigadores en otras Universidades.
Amenazas de internet
Las amenazas web (o amenazas online) son programas de malware que pueden atacarte cuando
utilices Internet. Estas amenazas basadas en el navegador incluyen una gama de programas
de software malicioso diseñados para infectar los ordenadores de las víctimas.
La herramienta principal que se encuentra detrás de estas infecciones del navegador es el
paquete de exploits, que proporciona a los cibecriminales una ruta para infectar ordenadores
que:
• No tienen un producto de seguridad instalado
• Contienen un sistema operativo o una aplicación de uso habitual vulnerable porque el usuario
no ha aplicado las actualizaciones más recientes o el proveedor de software debe publicar un
parche nuevo
Entre las principales amenazas técnicas contra los usuarios se encuentran el malware, las redes
de bots y los ataques DoS y DDoS.
Malware
El objetivo del malware es dañar su ordenador, servidor o red informática. Por ejemplo, pueden
corromper, robar o borrar los datos almacenados en su ordenador, ralentizar o detener su
dispositivo por completo.
Virus
Se denomina virus a un tipo de programa informático cuya característica distintiva es la
capacidad de reproducirse (autorreplicarse) e infiltrarse en archivos, sectores de arranque del
disco y documentos de forma inadvertida para el usuario.
Ataques DoS y DDoS
Lo fundamental de un ataque DoS es que un intruso trata de hacer que un determinado servidor
no esté disponible temporalmente, sobrecargando la red, sobrecargando el procesador o
desbordando el disco.
Herramientas de internet
Las herramientas de internet que utilizo yo, aunque puedes sustituirlas por otras que te gusten
más. Hay muchas para elegir en el mercado.
• Herramientas de Productividad
• Servicios de almacenamiento en la nube
• Herramientas de Automatización
• Administradores de Contraseñas
• Herramientas de almacenamiento en la nube
¿Qué son las redes sociales?
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el
profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre
personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios
como Facebook, Twitter y LinkedIn o aplicaciones como Snapchat e Instagram, típicos de la actualidad. Pero
la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza
para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final
del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero
también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas
plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto
para la interacción, como para el anuncio de productos o servicios.
Precauciones en el uso de redes sociales.
• Utiliza contraseñas seguras.
• No aceptes solicitudes de amistad de desconocidos.
• Fíate más de los sitios que usen https.
• Sé precavido al utilizar un ordenador compartido.
• Usa herramientas para administrar la seguridad.
• Ten actualizado tu antivirus.
• Cuidado con lo que publicas.

Más contenido relacionado

La actualidad más candente

Qué son herramientas de web 2.0
Qué son herramientas de web 2.0Qué son herramientas de web 2.0
Qué son herramientas de web 2.0
glorycarrion
 

La actualidad más candente (13)

Las redes sociales adnayka toribio
Las redes sociales   adnayka toribioLas redes sociales   adnayka toribio
Las redes sociales adnayka toribio
 
unidad 1
unidad 1unidad 1
unidad 1
 
Actividad 3.3.1
Actividad 3.3.1Actividad 3.3.1
Actividad 3.3.1
 
Nuevas tecnologias
Nuevas tecnologias Nuevas tecnologias
Nuevas tecnologias
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
web 2.0
web 2.0 web 2.0
web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Qué son herramientas de web 2.0
Qué son herramientas de web 2.0Qué son herramientas de web 2.0
Qué son herramientas de web 2.0
 
Chacha elizabeth pdf
Chacha elizabeth pdfChacha elizabeth pdf
Chacha elizabeth pdf
 
Juan Jose Martinez y Juan Camilo Hurtado
Juan Jose Martinez y Juan Camilo HurtadoJuan Jose Martinez y Juan Camilo Hurtado
Juan Jose Martinez y Juan Camilo Hurtado
 

Similar a Q2.p2.inf. t4.valeria paguay

Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
yzeko
 
C:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesC:\fakepath\actividad compu redes
C:\fakepath\actividad compu redes
raul pulgar
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
pame12345
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 
Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0 Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0
Yeraldin Cadena
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
tequila34
 

Similar a Q2.p2.inf. t4.valeria paguay (20)

Actividad Redes sociales
Actividad Redes socialesActividad Redes sociales
Actividad Redes sociales
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
C:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesC:\fakepath\actividad compu redes
C:\fakepath\actividad compu redes
 
C:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesC:\fakepath\actividad compu redes
C:\fakepath\actividad compu redes
 
Actividad Computacion Redes
Actividad Computacion RedesActividad Computacion Redes
Actividad Computacion Redes
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
 
1erparcial6semGV
1erparcial6semGV1erparcial6semGV
1erparcial6semGV
 
Conceptos Generales
Conceptos GeneralesConceptos Generales
Conceptos Generales
 
Tic
TicTic
Tic
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0 Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mental
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tic’s en la investigación
Tic’s en la investigaciónTic’s en la investigación
Tic’s en la investigación
 

Último

Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
frank0071
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
frank0071
 
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, eppIAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
CatalinaSezCrdenas
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
llacza2004
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
frank0071
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
ChiquinquirMilagroTo
 

Último (20)

Diario experiencias Quehacer Científico y tecnológico vf.docx
Diario experiencias Quehacer Científico y tecnológico vf.docxDiario experiencias Quehacer Científico y tecnológico vf.docx
Diario experiencias Quehacer Científico y tecnológico vf.docx
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
La señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosLa señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malos
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
 
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, eppIAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
Pelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibrasPelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibras
 
La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
 
La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vida
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
 
Mapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdfMapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdf
 
Glaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdfGlaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdf
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 

Q2.p2.inf. t4.valeria paguay

  • 1. ACTIVIDAD DE INFORMATICA NOMBRE Y APELLIDO: Valeria Paguay CURSO: SENGUNDO BGU FECHA: 10 de mayo de 2021 TEMA: Informe
  • 2. TEMA: EL INTERNET Y LAS REDES SOCIALES OBJETIVO GENERAL Indicar cual es el impacto que causan las TICS en la formación de los jóvenes, a través de entrevistas personales con los estudiantes, para saber cuáles son sus percepciones acerca de la vida, y si esto ha tenido influencia para pertenecer a una red social. OBJETIVO ESPECIFICO Conocer que son y que nos ofrecen las nuevas tecnologías, a través de entrevistas con tecnólogos y especialistas de la informática, para saber cuál es su aporte a la educación y cómo se pueden implementar estas en las aulas universitarias.
  • 3. ¿Qué es internet? El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio del cual un usuario en cualquier computadora puede, en caso de contar con los permisos apropiados, accesar información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en otras computadoras. Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency) del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como ARPANET. El propósito original fue crear una red que permitiera a los investigadores en un Campus poder comunicarse a través de los sistemas de cómputo con investigadores en otras Universidades. Amenazas de internet Las amenazas web (o amenazas online) son programas de malware que pueden atacarte cuando utilices Internet. Estas amenazas basadas en el navegador incluyen una gama de programas de software malicioso diseñados para infectar los ordenadores de las víctimas. La herramienta principal que se encuentra detrás de estas infecciones del navegador es el paquete de exploits, que proporciona a los cibecriminales una ruta para infectar ordenadores que: • No tienen un producto de seguridad instalado • Contienen un sistema operativo o una aplicación de uso habitual vulnerable porque el usuario no ha aplicado las actualizaciones más recientes o el proveedor de software debe publicar un parche nuevo Entre las principales amenazas técnicas contra los usuarios se encuentran el malware, las redes de bots y los ataques DoS y DDoS. Malware El objetivo del malware es dañar su ordenador, servidor o red informática. Por ejemplo, pueden corromper, robar o borrar los datos almacenados en su ordenador, ralentizar o detener su dispositivo por completo. Virus Se denomina virus a un tipo de programa informático cuya característica distintiva es la capacidad de reproducirse (autorreplicarse) e infiltrarse en archivos, sectores de arranque del disco y documentos de forma inadvertida para el usuario. Ataques DoS y DDoS Lo fundamental de un ataque DoS es que un intruso trata de hacer que un determinado servidor no esté disponible temporalmente, sobrecargando la red, sobrecargando el procesador o desbordando el disco. Herramientas de internet Las herramientas de internet que utilizo yo, aunque puedes sustituirlas por otras que te gusten más. Hay muchas para elegir en el mercado. • Herramientas de Productividad • Servicios de almacenamiento en la nube
  • 4. • Herramientas de Automatización • Administradores de Contraseñas • Herramientas de almacenamiento en la nube ¿Qué son las redes sociales? Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como Snapchat e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios. Precauciones en el uso de redes sociales. • Utiliza contraseñas seguras. • No aceptes solicitudes de amistad de desconocidos. • Fíate más de los sitios que usen https. • Sé precavido al utilizar un ordenador compartido. • Usa herramientas para administrar la seguridad. • Ten actualizado tu antivirus. • Cuidado con lo que publicas.