1. ESCUELA: Colegio de bachilleres del estado de yucatan
PLANTEL: Santa Rosa
NUMERO DE TAREA: 7
NOMBRE DE TAREA: Tarea extra
NOMBRE DEL EQUIPO: Cobay
INTEGRANTES: BLOG PERSONAL:
William Isaac Mis Moreno williammis2018.blogspot.com
Oscar Alegandro Naal Canto oscaarnaal1sininformatica1.blogspot.com
Rocio Nayeli Moguel Dzul nayelimogueldzul15.blogspot.com
Yessica G. Pacho Alcocer pachoalcocer.blogspot.com
Dana dalay .acereto may danadalayblogst.com
DOCENTE: Maria del Rosario Raygosa Velazquez
FECHA DE ENTREGA: 08 de Octubre 2018
GRUPO: 1S
2. Tema 1: Navegadores
¿Qué es?
Un navegador web (en inglés, web browser) es un software, aplicación o programa
que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio
con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Caracteristicas y Ejemplos
Internet Explorer:Este es uno de los navegadores más
conocidos pues fue el primero en salir, desarrollado por Microsoft y
operativo para el sistema de Windows en el año 1995. Fue uno de
los navegadores más utilizados entre los años 2002 y 2003. Sin
embargo su uso se ha reducido notablemente a través del tiempo
debido a la llegada de mejores navegadores.
Safari:Este es considerado el cuarto navegador más utilizado en
internet, sin embargo se asocia más a las Macs de Apple. Y es que
este navegador era usado primeramente para Apple, pero luego fue
adaptado también para Windows. Este navegador es popular
incluso en Windows, sin embargo se asemeja un poco a Internet
Explorer en cuanto a la seguridad.
Opera:Este navegador web es conocido por ser el navegador por
excelencia para los teléfonos móviles. Una de las características
más interesantes respecto a este navegador es que es compatible
con las extensiones diseñadas para Chrome. Esto se debe a que
fue diseñado con el mismo motor que Google Chrome. Además,
presenta la opción de marcadores o favoritos de una manera
distinta, llamada “Estante”. Opera también se caracteriza por ser
uno de las navegadores web más veloces junto con Mozilla
Firefox y Google Chrome.
3. Mozilla Firefox: Para muchos usuarios es el
navegador más confiable, además es uno de los más
antiguos. Mozilla Firefox se presentó al público en el
año 2003. Decenas de programadores han trabajado en
la mejora de este excelente navegador web durante
años. Es estable, seguro, sólido y veloz, con lo que se
gana el puesto del segundo navegador más utilizado en
el internet. Un detalle interesante acerca de este
popular navegador es que es personalizable. Firefox
tiene a disposiciónpara el usuario gran variedad de
temas y complementos para personalizar la apariencia.
Google Chrome:Este Navegador es el más utilizado entre todos,
para navegar online. Este tiene grandes características, pero la
principal es su gran velocidad. Chrome se inicia rápidamente en el
escritorio y carga las páginas con gran velocidad. El diseño de
Chrome es bastante sencillo y se actualiza automáticamente, Es un
navegador que se mantiene mejorando su rendimiento. Además no
solo es reconocido en su versión para PC, sino también para
móviles, ya sea Android o iOs.
Tema 2: Motores de busqueda
¿Qué son?
Un motor de búsqueda o buscador es un sistema informático que busca archivos
almacenados en servidores web gracias a su spider (también llamado araña
web).1 Un ejemplo son los buscadores de Internet (algunos buscan únicamente en
la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.)
cuando se pide información sobre algún tema. Las búsquedas se hacen con
palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda
«Página de resultados del buscador» es un listado de direcciones web en los que
se mencionan temas relacionados con las palabras clave buscadas.
Como operan de forma automática, los motores de búsqueda contienen
generalmente más información que los directorios. Sin embargo, estos últimos
también han de construirse a partir de búsquedas (no automatizadas) o bien a
partir de avisos dados por los creadores de páginas.
4. Caracteristcas
* Rapidez en la entrega de resultados
* Los resultados deben ser relevantes y relacionados a lo que busca el usuario
* Tener la posibilidad de utilizar operadores para refinar la búsqueda
* Posibilidad de búsquedas avanzadas con diferentes opciones como: búsqueda
por imágenes, fechas, idiomas, etc.
* Corrección de palabras mal escritas o dar sugerencias de corrección.
Ejemplos
Google Yahoo Ask
Msn Altavista
5. Tema 3: Correo electronico
Elementos
1. Responder,respondera todos,reenviar
No es lo mismo Responder que Responder a todos. Si se responde a todos se
puede estar compartiendo información con contactos que uno mismo, el remitente
principal o los destinatarios no quieren o deben recibir. Y un fallo muy habitual en
correos entre varios contactos es Responder solo a la persona que envía el correo
electrónico dejando sin respuesta al resto de los miembros de la comunicación
incluidos en la conversación, lo que supone una pérdida de información y de
tiempo
2. Asunto
Es la parte más importante del mensaje. En unas pocas palabras hay que ser
capaz de resumir el contenido u objetivo de un correo electrónico. Es el campo
que sirve para contextualizar el mensaje y elaborar una hipótesis sobre su
contenido de manera rápida y concisa. En los ambientes laborales, en los que se
valoran enormemente los procedimientos que ayudan a ganar tiempo, la
funcionalidad del Asunto como resumen del texto, se prioriza, dado que los
correos electrónicos además pueden conservarse como registro de la actividad
3. Archivos adjuntos
Antes de adjuntar nada hay que pensar si es necesario hacerlo. Es posible que la
información que incluye el adjunto se pueda incluir en el propio bloque de texto del
correo electrónico, incluyendo un enlace del contenido alojado en la web o
compartiendo un documento en línea trabajando en la nube (cloud computing).
4. Comienzos y finales
El saludo inicial es clave para establecer la relación que se tiene, o se quiere
tener, con el interlocutor. Debemos valorar a quién o quiénes nos dirigimos; este
primer paso puede ser decisivo para establecer el tipo de comunicación. Es
conveniente fijarse en cómo se dirigen a nosotros y, en la respuesta, emplear la
misma fórmula. Si para el destinatario somos el Sr. López, no será muy cortés
dirigirnos a él como Pepito.
6. Sugerencia sobre el uso de archivos adjuntos
Para enviar adjuntos que «pesen» poco y no tener problemas con fuentes o
imágenes, es recomendable enviar archivos en PDF; y para los vídeos y las fotos,
abrir cuentas en repositorios, como Flickr o Youtube, o alojarlos en un servidor
propio, para poder compartir estos contenidos a través de enlaces incluidos en los
correos. Es aconsejable enviar adjuntos que «pesen» lo menos posible y en
formatos habituales y universales para que puedan ser abiertos sin problemas.
Identificación de aplicaciones con apariencia de documentos
Si no estás seguro acerca de un archivo en particular, puedes usar el Finder para
ver si un archivo es realmente una aplicación. Si no estás seguro de cuál debe ser
el Tipo de un documento en particular, puedes compararlo con documentos de ese
tipo que ya posees, o puedes abrir una aplicación directamente y crear y guardar
un documento nuevo de ese tipo. Usa Obtener información para mostrar el Tipo de
tus documentos existentes y compáralos con el Tipo del documento que recibiste
o descargaste
Por ejemplo, los siguientes Tipos son documentos:
1. Documento de formato de texto enriquecido (RTF)
2. Archivo de texto plano
3. Imagen JPEG
4. Documento PDF
5. Archivo M4A
6. Archivo M4P
7. Archivo de audio MP3
8. Archivo de video
Ten cuidado si el archivo adjunto del correo electrónico o el archivo descargado
tiene un Tipo que incluya la palabra "Application" o es sospechoso por algún otro
motivo. Los siguientes tipos de aplicaciones que también requieren precaución:
1. Archivo ejecutable Unix
2. Script
3. Terminal
4. TerminalShellScript
5. Documento de Jar Launcher
Si tienes instalado software de otros fabricantes, consulta la documentación para
ver si sus archivos pueden contener macros, lenguajes de cifrado o código
ejecutable. Si es así, los archivos de ese Tipo deben manejarse con precaución.
7. Tema 4: Redes sociales
Concepto
Las redes sociales son sitios de Internet formados por comunidades de individuos
con intereses o actividades en común (como amistad, parentesco, trabajo) y que
permiten el contacto entre estos, de manera que se puedan comunicar e
intercambiar información.
El origen de las redes sociales es bastante reciente, se puede decir que surgen en
1995 con la creación de classmates.com, a manos del estadounidense Randy
Conrads. Esta red social buscaba reunir ex compañeros de colegio, o
universidades.
¿Para que se utlizan las redes sociales?
Comunicación e información:Las redes sociales se han convertido en una
forma de comunicar. A través de estos portales podemos encontrar un acceso fácil
a muchísima información sin necesidad de utilizar el buscador de Google.
Marketing:Las redes sociales es una excelente oportunidad para mostrar a los
usuarios la imagen de tu empresa. Actualmente el coste de mensajes publicitarios
en radio o televisión es muy elevado, pero las redes son un sistema económico
para promoverse con un gran alcance y mucha difusión.
Entretenimiento:Internet y las redes sociales se están convirtiendo en la mejor
forma de pasar el tiempo par alas personas. Su influencia llega a ser demasiada
ya que podemos encontrar a personas utilizando las redes mientras ven la
televisión, mientras caminan por la calle, mientras conducen o incluso cuando
queda con otras personas.
Fallos
1. Error humano
Desde tuits accidentales, hasta clics no reconocidos en vínculos fraudulentos, el
error humano es una de las amenazas de seguridad en redes sociales más
comunes para las marcas en la actualidad.En 2014, un empleado de US Airways
publicó por accidente una imagen no apta para menores en la lista de noticias del
Twitter de la empresa. Considerado ‘el peor tuit de todos los tiempos’, el error
ocasionó días de cobertura mediática difícil. Si bien al final la empresa salió ilesa,
esta situación demostró la rapidez con que las cosas pueden salir mal debido al
error humano en las redes sociales.
8. 2. No poner atención a las redes sociales
Relacionado al error humano, no poner atención a tus cuentas de redes sociales
puede tener graves consecuencias. Por ejemplo, dejar de monitorear tu cuenta la
pone en riesgo de ser infectada por un virus malicioso que podría esparcirse hasta
tus seguidores.
Peor aún, si dicho virus envía mensajes no deseados desde tu cuenta, podrías
correr el riesgo de perder seguidores que ya no te verán como alguien confiable.
3. Aplicaciones y ataques maliciosos
El internet está plagado de softwares maliciosos: desde programas malignos y
programas de publicidad, hasta llegar a la variedad de malvados ransomware (de
los cuales hubo más de 4000 ataques todos los días en 2016).
Uno de los ataques más sofisticados que se recuerda en redes sociales en la
memoria reciente, fue el de la aplicación Locky. En un principio se propagó
mediante archivos adjuntos de correo electrónico, Locky se dirigía directamente a
redes sociales a través de la circulación de jpegs corruptos (esos sigilosos hackers
de Locky descubrieron una manera de incrustar códigos maliciosos en un archivo
de imagen).
4. Fraude de suplantación de identidad
Al igual que las aplicaciones maliciosas, los fraudes de suplantación de identidad
utilizan las redes sociales para engañar a la gente para que brinden información
personal (como información bancaria y contraseñas). Los intentos de suplantación
de identidad en redes sociales se dispararon en un sorprendente 500 por ciento en
2016, atribuidos en gran parte a cuentas de atención al cliente fraudulentas que se
dirigían a clientes en Facebook, Twitter, Instagram y LinkedIn.
5. Configuraciónde privacidad
La privacidad y la protección en las redes sociales es sumamente importante. Si
embargo, muchas empresas siguen poniendo su reputación en riesgo al no
implementar una estricta configuración de privacidad. Como resultado, los hackers
pueden apoderarse fácilmente de los canales sociales de la marca y causar
problemas a su voluntad: enviar publicaciones fraudulentas a seguidores o hacer
modificaciones a la apariencia de un canal.
Muchas de las principales marcas han sido víctimas de los hackers en redes
sociales, incluida Burger King, cuya cuenta de Twitter fue secuestrada e hicieron
parecer que promocionaba a McDonald’s.
10. Tema 5: Nube
¿Como funciona?
En tu amplia experencia del manejo de tecnologias te has encontrado con estos
servicios que te permiten almacenar recursos o trabajar en la red sin tener la
aplicacion instalada en la PC y sin saber que es la nube que te proporciona este
servicio.
Al momento de utilzar este servicio en linea para enviar correo, editar documentos,
ver peliculas, escuchar musica, almacenar, ect, es muy probable que estes
haciendo uso de ella. Los primeros servicios se dieron hace 10 años, gran
variedad de organzaciones sin animo de lucro estan adoptando esta tecnologia
por diversas razones, algunas cosas que pueden hacer:
1. Almacenar datos.
2. Tener acceso a tu informacion en cualquier momento.
3. Crear copias de seguridad y recuperarlas.
4. Trabajar de manera colavorativa.
5. Alojar tus sitios web, blogs, etcetera.
Tipos
Las nubes públicas:Los servicios que ofrecen se encuentran en servidores
externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita o
de pago. Se manejan por terceras partes, y los trabajos de muchos clientes
diferentes pueden estar mezclados en los servidores, los sistemas de
almacenamiento y otras infraestructuras de la nube.
Las nubes privadas:Las plataformas se encuentran dentro de las instalaciones
del usuario de la misma y no suele ofrecer servicios a terceros. Son una buena
opción para las compañías que necesitan alta protección de datos y ediciones a
nivel de servicio..
Las nubes híbridas:Combinan los modelos de nubes públicas y privadas. Esto
permite a una empresa mantener el control de sus principales aplicaciones, al
tiempo de aprovechar el Cloud Computing en los lugares donde tenga sentido.
Usted es propietario de unas partes y comparte otras, aunque de una manera
controlada.
11. Ejemplo
One Drive Google Drive Icloud
Dropbox Box
Tema 6: Ambientes virtuales
Difinicion
Es el medio en el cual se realizan simulaciones de actividades que encontramos
en el la vida cotidiana, esto lo hacemos con el propósito de llevarlas a un ambiente
controlado y analizarlas con mayor profundidad. Permitiendo que en este medio
virtual de prueba puedan ponerse a trabajar diferentes alteraciones del mismo
llevando un estudio completo de la simulación deseada. Teniendo en cuenta que
la tecnología de hoy ha alcanzado grandes avances gracias a la innovación en el
hardware y software que esta tecnología utiliza. De tal manera que nos permite
hacer simulaciones cada vez más reales y complejas.
12. Tipos
Plataformas de e-learning:Se trata de aplicaciones que nacieron
específicamente con fines educativos, es decir para ser utilizadas como
escenarios de propuestas de enseñanza-aprendizaje, durante la década de 1990.
Blogs, wikis y redes sociales Son aplicaciones propias de la llamada web 2.0 ,
generación actual de la red que se caracteriza por el protagonismo de los
usuarios, al permitirles participar activamente en la publicación de contenidos,
interactuar y coopera entre sí.
Blogs: Desde el punto de vista técnico, los blogs son una página web que se
estructura en base a dos elementos, entradas y comentarios
Wikis: Una wiki es una página web que se edita en forma colaborativa.
Redes sociales: Son páginas web orientadas a poner en contacto a personas
con intereses comunes, con el fin de compartir contenidos e intercambiar
información. Un entorno virtual de enseñanza - aprendizaje (EVE-A) es un
conjunto de facilidades informáticas y telemáticas para la comunicación y el
intercambio de información en el que se desarrollan procesos de enseñanza -
aprendizaje.
Ejemplos
Com8s Edmodo
Schoology CourseSites By Blackboard