SlideShare una empresa de Scribd logo
1 de 13
ESCUELA: Colegio de bachilleres del estado de yucatan
PLANTEL: Santa Rosa
NUMERO DE TAREA: 7
NOMBRE DE TAREA: Tarea extra
NOMBRE DEL EQUIPO: Cobay
INTEGRANTES: BLOG PERSONAL:
William Isaac Mis Moreno williammis2018.blogspot.com
Oscar Alegandro Naal Canto oscaarnaal1sininformatica1.blogspot.com
Rocio Nayeli Moguel Dzul nayelimogueldzul15.blogspot.com
Yessica G. Pacho Alcocer pachoalcocer.blogspot.com
Dana dalay .acereto may danadalayblogst.com
DOCENTE: Maria del Rosario Raygosa Velazquez
FECHA DE ENTREGA: 08 de Octubre 2018
GRUPO: 1S
Tema 1: Navegadores
¿Qué es?
Un navegador web (en inglés, web browser) es un software, aplicación o programa
que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio
con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Caracteristicas y Ejemplos
Internet Explorer:Este es uno de los navegadores más
conocidos pues fue el primero en salir, desarrollado por Microsoft y
operativo para el sistema de Windows en el año 1995. Fue uno de
los navegadores más utilizados entre los años 2002 y 2003. Sin
embargo su uso se ha reducido notablemente a través del tiempo
debido a la llegada de mejores navegadores.
Safari:Este es considerado el cuarto navegador más utilizado en
internet, sin embargo se asocia más a las Macs de Apple. Y es que
este navegador era usado primeramente para Apple, pero luego fue
adaptado también para Windows. Este navegador es popular
incluso en Windows, sin embargo se asemeja un poco a Internet
Explorer en cuanto a la seguridad.
Opera:Este navegador web es conocido por ser el navegador por
excelencia para los teléfonos móviles. Una de las características
más interesantes respecto a este navegador es que es compatible
con las extensiones diseñadas para Chrome. Esto se debe a que
fue diseñado con el mismo motor que Google Chrome. Además,
presenta la opción de marcadores o favoritos de una manera
distinta, llamada “Estante”. Opera también se caracteriza por ser
uno de las navegadores web más veloces junto con Mozilla
Firefox y Google Chrome.
Mozilla Firefox: Para muchos usuarios es el
navegador más confiable, además es uno de los más
antiguos. Mozilla Firefox se presentó al público en el
año 2003. Decenas de programadores han trabajado en
la mejora de este excelente navegador web durante
años. Es estable, seguro, sólido y veloz, con lo que se
gana el puesto del segundo navegador más utilizado en
el internet. Un detalle interesante acerca de este
popular navegador es que es personalizable. Firefox
tiene a disposiciónpara el usuario gran variedad de
temas y complementos para personalizar la apariencia.
Google Chrome:Este Navegador es el más utilizado entre todos,
para navegar online. Este tiene grandes características, pero la
principal es su gran velocidad. Chrome se inicia rápidamente en el
escritorio y carga las páginas con gran velocidad. El diseño de
Chrome es bastante sencillo y se actualiza automáticamente, Es un
navegador que se mantiene mejorando su rendimiento. Además no
solo es reconocido en su versión para PC, sino también para
móviles, ya sea Android o iOs.
Tema 2: Motores de busqueda
¿Qué son?
Un motor de búsqueda o buscador es un sistema informático que busca archivos
almacenados en servidores web gracias a su spider (también llamado araña
web).1 Un ejemplo son los buscadores de Internet (algunos buscan únicamente en
la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.)
cuando se pide información sobre algún tema. Las búsquedas se hacen con
palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda
«Página de resultados del buscador» es un listado de direcciones web en los que
se mencionan temas relacionados con las palabras clave buscadas.
Como operan de forma automática, los motores de búsqueda contienen
generalmente más información que los directorios. Sin embargo, estos últimos
también han de construirse a partir de búsquedas (no automatizadas) o bien a
partir de avisos dados por los creadores de páginas.
Caracteristcas
* Rapidez en la entrega de resultados
* Los resultados deben ser relevantes y relacionados a lo que busca el usuario
* Tener la posibilidad de utilizar operadores para refinar la búsqueda
* Posibilidad de búsquedas avanzadas con diferentes opciones como: búsqueda
por imágenes, fechas, idiomas, etc.
* Corrección de palabras mal escritas o dar sugerencias de corrección.
Ejemplos
Google Yahoo Ask
Msn Altavista
Tema 3: Correo electronico
Elementos
1. Responder,respondera todos,reenviar
No es lo mismo Responder que Responder a todos. Si se responde a todos se
puede estar compartiendo información con contactos que uno mismo, el remitente
principal o los destinatarios no quieren o deben recibir. Y un fallo muy habitual en
correos entre varios contactos es Responder solo a la persona que envía el correo
electrónico dejando sin respuesta al resto de los miembros de la comunicación
incluidos en la conversación, lo que supone una pérdida de información y de
tiempo
2. Asunto
Es la parte más importante del mensaje. En unas pocas palabras hay que ser
capaz de resumir el contenido u objetivo de un correo electrónico. Es el campo
que sirve para contextualizar el mensaje y elaborar una hipótesis sobre su
contenido de manera rápida y concisa. En los ambientes laborales, en los que se
valoran enormemente los procedimientos que ayudan a ganar tiempo, la
funcionalidad del Asunto como resumen del texto, se prioriza, dado que los
correos electrónicos además pueden conservarse como registro de la actividad
3. Archivos adjuntos
Antes de adjuntar nada hay que pensar si es necesario hacerlo. Es posible que la
información que incluye el adjunto se pueda incluir en el propio bloque de texto del
correo electrónico, incluyendo un enlace del contenido alojado en la web o
compartiendo un documento en línea trabajando en la nube (cloud computing).
4. Comienzos y finales
El saludo inicial es clave para establecer la relación que se tiene, o se quiere
tener, con el interlocutor. Debemos valorar a quién o quiénes nos dirigimos; este
primer paso puede ser decisivo para establecer el tipo de comunicación. Es
conveniente fijarse en cómo se dirigen a nosotros y, en la respuesta, emplear la
misma fórmula. Si para el destinatario somos el Sr. López, no será muy cortés
dirigirnos a él como Pepito.
Sugerencia sobre el uso de archivos adjuntos
Para enviar adjuntos que «pesen» poco y no tener problemas con fuentes o
imágenes, es recomendable enviar archivos en PDF; y para los vídeos y las fotos,
abrir cuentas en repositorios, como Flickr o Youtube, o alojarlos en un servidor
propio, para poder compartir estos contenidos a través de enlaces incluidos en los
correos. Es aconsejable enviar adjuntos que «pesen» lo menos posible y en
formatos habituales y universales para que puedan ser abiertos sin problemas.
Identificación de aplicaciones con apariencia de documentos
Si no estás seguro acerca de un archivo en particular, puedes usar el Finder para
ver si un archivo es realmente una aplicación. Si no estás seguro de cuál debe ser
el Tipo de un documento en particular, puedes compararlo con documentos de ese
tipo que ya posees, o puedes abrir una aplicación directamente y crear y guardar
un documento nuevo de ese tipo. Usa Obtener información para mostrar el Tipo de
tus documentos existentes y compáralos con el Tipo del documento que recibiste
o descargaste
Por ejemplo, los siguientes Tipos son documentos:
1. Documento de formato de texto enriquecido (RTF)
2. Archivo de texto plano
3. Imagen JPEG
4. Documento PDF
5. Archivo M4A
6. Archivo M4P
7. Archivo de audio MP3
8. Archivo de video
Ten cuidado si el archivo adjunto del correo electrónico o el archivo descargado
tiene un Tipo que incluya la palabra "Application" o es sospechoso por algún otro
motivo. Los siguientes tipos de aplicaciones que también requieren precaución:
1. Archivo ejecutable Unix
2. Script
3. Terminal
4. TerminalShellScript
5. Documento de Jar Launcher
Si tienes instalado software de otros fabricantes, consulta la documentación para
ver si sus archivos pueden contener macros, lenguajes de cifrado o código
ejecutable. Si es así, los archivos de ese Tipo deben manejarse con precaución.
Tema 4: Redes sociales
Concepto
Las redes sociales son sitios de Internet formados por comunidades de individuos
con intereses o actividades en común (como amistad, parentesco, trabajo) y que
permiten el contacto entre estos, de manera que se puedan comunicar e
intercambiar información.
El origen de las redes sociales es bastante reciente, se puede decir que surgen en
1995 con la creación de classmates.com, a manos del estadounidense Randy
Conrads. Esta red social buscaba reunir ex compañeros de colegio, o
universidades.
¿Para que se utlizan las redes sociales?
Comunicación e información:Las redes sociales se han convertido en una
forma de comunicar. A través de estos portales podemos encontrar un acceso fácil
a muchísima información sin necesidad de utilizar el buscador de Google.
Marketing:Las redes sociales es una excelente oportunidad para mostrar a los
usuarios la imagen de tu empresa. Actualmente el coste de mensajes publicitarios
en radio o televisión es muy elevado, pero las redes son un sistema económico
para promoverse con un gran alcance y mucha difusión.
Entretenimiento:Internet y las redes sociales se están convirtiendo en la mejor
forma de pasar el tiempo par alas personas. Su influencia llega a ser demasiada
ya que podemos encontrar a personas utilizando las redes mientras ven la
televisión, mientras caminan por la calle, mientras conducen o incluso cuando
queda con otras personas.
Fallos
1. Error humano
Desde tuits accidentales, hasta clics no reconocidos en vínculos fraudulentos, el
error humano es una de las amenazas de seguridad en redes sociales más
comunes para las marcas en la actualidad.En 2014, un empleado de US Airways
publicó por accidente una imagen no apta para menores en la lista de noticias del
Twitter de la empresa. Considerado ‘el peor tuit de todos los tiempos’, el error
ocasionó días de cobertura mediática difícil. Si bien al final la empresa salió ilesa,
esta situación demostró la rapidez con que las cosas pueden salir mal debido al
error humano en las redes sociales.
2. No poner atención a las redes sociales
Relacionado al error humano, no poner atención a tus cuentas de redes sociales
puede tener graves consecuencias. Por ejemplo, dejar de monitorear tu cuenta la
pone en riesgo de ser infectada por un virus malicioso que podría esparcirse hasta
tus seguidores.
Peor aún, si dicho virus envía mensajes no deseados desde tu cuenta, podrías
correr el riesgo de perder seguidores que ya no te verán como alguien confiable.
3. Aplicaciones y ataques maliciosos
El internet está plagado de softwares maliciosos: desde programas malignos y
programas de publicidad, hasta llegar a la variedad de malvados ransomware (de
los cuales hubo más de 4000 ataques todos los días en 2016).
Uno de los ataques más sofisticados que se recuerda en redes sociales en la
memoria reciente, fue el de la aplicación Locky. En un principio se propagó
mediante archivos adjuntos de correo electrónico, Locky se dirigía directamente a
redes sociales a través de la circulación de jpegs corruptos (esos sigilosos hackers
de Locky descubrieron una manera de incrustar códigos maliciosos en un archivo
de imagen).
4. Fraude de suplantación de identidad
Al igual que las aplicaciones maliciosas, los fraudes de suplantación de identidad
utilizan las redes sociales para engañar a la gente para que brinden información
personal (como información bancaria y contraseñas). Los intentos de suplantación
de identidad en redes sociales se dispararon en un sorprendente 500 por ciento en
2016, atribuidos en gran parte a cuentas de atención al cliente fraudulentas que se
dirigían a clientes en Facebook, Twitter, Instagram y LinkedIn.
5. Configuraciónde privacidad
La privacidad y la protección en las redes sociales es sumamente importante. Si
embargo, muchas empresas siguen poniendo su reputación en riesgo al no
implementar una estricta configuración de privacidad. Como resultado, los hackers
pueden apoderarse fácilmente de los canales sociales de la marca y causar
problemas a su voluntad: enviar publicaciones fraudulentas a seguidores o hacer
modificaciones a la apariencia de un canal.
Muchas de las principales marcas han sido víctimas de los hackers en redes
sociales, incluida Burger King, cuya cuenta de Twitter fue secuestrada e hicieron
parecer que promocionaba a McDonald’s.
Ejemplos
Facebook Twitter Google+
Instagram Youtube
Tema 5: Nube
¿Como funciona?
En tu amplia experencia del manejo de tecnologias te has encontrado con estos
servicios que te permiten almacenar recursos o trabajar en la red sin tener la
aplicacion instalada en la PC y sin saber que es la nube que te proporciona este
servicio.
Al momento de utilzar este servicio en linea para enviar correo, editar documentos,
ver peliculas, escuchar musica, almacenar, ect, es muy probable que estes
haciendo uso de ella. Los primeros servicios se dieron hace 10 años, gran
variedad de organzaciones sin animo de lucro estan adoptando esta tecnologia
por diversas razones, algunas cosas que pueden hacer:
1. Almacenar datos.
2. Tener acceso a tu informacion en cualquier momento.
3. Crear copias de seguridad y recuperarlas.
4. Trabajar de manera colavorativa.
5. Alojar tus sitios web, blogs, etcetera.
Tipos
Las nubes públicas:Los servicios que ofrecen se encuentran en servidores
externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita o
de pago. Se manejan por terceras partes, y los trabajos de muchos clientes
diferentes pueden estar mezclados en los servidores, los sistemas de
almacenamiento y otras infraestructuras de la nube.
Las nubes privadas:Las plataformas se encuentran dentro de las instalaciones
del usuario de la misma y no suele ofrecer servicios a terceros. Son una buena
opción para las compañías que necesitan alta protección de datos y ediciones a
nivel de servicio..
Las nubes híbridas:Combinan los modelos de nubes públicas y privadas. Esto
permite a una empresa mantener el control de sus principales aplicaciones, al
tiempo de aprovechar el Cloud Computing en los lugares donde tenga sentido.
Usted es propietario de unas partes y comparte otras, aunque de una manera
controlada.
Ejemplo
One Drive Google Drive Icloud
Dropbox Box
Tema 6: Ambientes virtuales
Difinicion
Es el medio en el cual se realizan simulaciones de actividades que encontramos
en el la vida cotidiana, esto lo hacemos con el propósito de llevarlas a un ambiente
controlado y analizarlas con mayor profundidad. Permitiendo que en este medio
virtual de prueba puedan ponerse a trabajar diferentes alteraciones del mismo
llevando un estudio completo de la simulación deseada. Teniendo en cuenta que
la tecnología de hoy ha alcanzado grandes avances gracias a la innovación en el
hardware y software que esta tecnología utiliza. De tal manera que nos permite
hacer simulaciones cada vez más reales y complejas.
Tipos
Plataformas de e-learning:Se trata de aplicaciones que nacieron
específicamente con fines educativos, es decir para ser utilizadas como
escenarios de propuestas de enseñanza-aprendizaje, durante la década de 1990.
Blogs, wikis y redes sociales Son aplicaciones propias de la llamada web 2.0 ,
generación actual de la red que se caracteriza por el protagonismo de los
usuarios, al permitirles participar activamente en la publicación de contenidos,
interactuar y coopera entre sí.
Blogs: Desde el punto de vista técnico, los blogs son una página web que se
estructura en base a dos elementos, entradas y comentarios
Wikis: Una wiki es una página web que se edita en forma colaborativa.
Redes sociales: Son páginas web orientadas a poner en contacto a personas
con intereses comunes, con el fin de compartir contenidos e intercambiar
información. Un entorno virtual de enseñanza - aprendizaje (EVE-A) es un
conjunto de facilidades informáticas y telemáticas para la comunicación y el
intercambio de información en el que se desarrollan procesos de enseñanza -
aprendizaje.
Ejemplos
Com8s Edmodo
Schoology CourseSites By Blackboard
Lectrio

Más contenido relacionado

La actualidad más candente (18)

Sesion3
Sesion3Sesion3
Sesion3
 
Buscadores
Buscadores Buscadores
Buscadores
 
Ernesto
ErnestoErnesto
Ernesto
 
Unidad i
Unidad iUnidad i
Unidad i
 
Museo virtual
Museo virtualMuseo virtual
Museo virtual
 
Busqueda de información
Busqueda de informaciónBusqueda de información
Busqueda de información
 
Internet Y Aplicacion
Internet Y AplicacionInternet Y Aplicacion
Internet Y Aplicacion
 
Internet
InternetInternet
Internet
 
Un poco de nuevas tecnologias
Un poco de nuevas tecnologiasUn poco de nuevas tecnologias
Un poco de nuevas tecnologias
 
tareita de informatika
tareita de informatikatareita de informatika
tareita de informatika
 
Deep web
Deep webDeep web
Deep web
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Guia de informatica 4
Guia de informatica 4Guia de informatica 4
Guia de informatica 4
 
Tic examen
Tic examenTic examen
Tic examen
 
Páginas Web
Páginas WebPáginas Web
Páginas Web
 
INTERNET
INTERNETINTERNET
INTERNET
 
Karen Paredes PéRez
Karen Paredes PéRezKaren Paredes PéRez
Karen Paredes PéRez
 
Herrera 2015
Herrera 2015Herrera 2015
Herrera 2015
 

Similar a Tarea 7 (20)

Tarea extra
Tarea extraTarea extra
Tarea extra
 
Tarea extra
Tarea extraTarea extra
Tarea extra
 
David peña
David  peña David  peña
David peña
 
Web 2.0
Web 2.0 Web 2.0
Web 2.0
 
56077081 ensayo-sobre-internet
56077081 ensayo-sobre-internet56077081 ensayo-sobre-internet
56077081 ensayo-sobre-internet
 
Tipo de buscador
Tipo de buscadorTipo de buscador
Tipo de buscador
 
Google drive
Google driveGoogle drive
Google drive
 
Temetica 8 informatica Educativa UPES.
Temetica 8 informatica Educativa UPES.Temetica 8 informatica Educativa UPES.
Temetica 8 informatica Educativa UPES.
 
herramientas de internet
herramientas de internet herramientas de internet
herramientas de internet
 
HERRAMIENTAS DEL INTERNET
HERRAMIENTAS DEL INTERNETHERRAMIENTAS DEL INTERNET
HERRAMIENTAS DEL INTERNET
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
David peña
David  peñaDavid  peña
David peña
 
Ediciones
EdicionesEdiciones
Ediciones
 
Colegio tecnico agropecuario cotogchoa
Colegio tecnico agropecuario  cotogchoaColegio tecnico agropecuario  cotogchoa
Colegio tecnico agropecuario cotogchoa
 
buscadores y metabuscadores
buscadores y metabuscadoresbuscadores y metabuscadores
buscadores y metabuscadores
 
Internet
InternetInternet
Internet
 
QUÉ ES INTERNET
QUÉ ES INTERNETQUÉ ES INTERNET
QUÉ ES INTERNET
 
herramientas del internet
herramientas del internet herramientas del internet
herramientas del internet
 
Trabajo no. 3 herramientas telematicas
Trabajo no. 3 herramientas telematicasTrabajo no. 3 herramientas telematicas
Trabajo no. 3 herramientas telematicas
 

Más de WilliamMisMoreno (20)

Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Tarea7 p2
Tarea7 p2Tarea7 p2
Tarea7 p2
 
Tarea de info 8
Tarea de info 8 Tarea de info 8
Tarea de info 8
 
Test de avengers
Test de avengers Test de avengers
Test de avengers
 
tarea 5
tarea 5 tarea 5
tarea 5
 
Tarea 4
Tarea 4 Tarea 4
Tarea 4
 
Tarea 4
Tarea 4 Tarea 4
Tarea 4
 
Tarea 3 creacion de blogs y paginas web
Tarea 3  creacion de blogs y paginas webTarea 3  creacion de blogs y paginas web
Tarea 3 creacion de blogs y paginas web
 
Informatica 2 Parcial 2 Tarea 2
Informatica 2 Parcial 2 Tarea 2Informatica 2 Parcial 2 Tarea 2
Informatica 2 Parcial 2 Tarea 2
 
Informatica2 tarea 1
Informatica2 tarea 1Informatica2 tarea 1
Informatica2 tarea 1
 
Tarea#2 transversal
Tarea#2 transversalTarea#2 transversal
Tarea#2 transversal
 
Tarea 4 Parcial 2
Tarea 4 Parcial 2Tarea 4 Parcial 2
Tarea 4 Parcial 2
 
Tarea#
Tarea#Tarea#
Tarea#
 
Parcial 1 tarea 3
Parcial 1 tarea 3Parcial 1 tarea 3
Parcial 1 tarea 3
 
Tarea#2 de Informatica
Tarea#2 de InformaticaTarea#2 de Informatica
Tarea#2 de Informatica
 
Tarea 1
Tarea 1 Tarea 1
Tarea 1
 
Tarea 1: Actividades de aprendizaje
Tarea 1: Actividades de aprendizajeTarea 1: Actividades de aprendizaje
Tarea 1: Actividades de aprendizaje
 
Tarea 5 del parcial 2: Formato de boleta
Tarea 5 del parcial 2: Formato de boletaTarea 5 del parcial 2: Formato de boleta
Tarea 5 del parcial 2: Formato de boleta
 
Tarea 4 Parcial 2
Tarea 4 Parcial 2Tarea 4 Parcial 2
Tarea 4 Parcial 2
 
Tarea 3 Parcial2:Ambiente Power Point
Tarea 3 Parcial2:Ambiente Power PointTarea 3 Parcial2:Ambiente Power Point
Tarea 3 Parcial2:Ambiente Power Point
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Tarea 7

  • 1. ESCUELA: Colegio de bachilleres del estado de yucatan PLANTEL: Santa Rosa NUMERO DE TAREA: 7 NOMBRE DE TAREA: Tarea extra NOMBRE DEL EQUIPO: Cobay INTEGRANTES: BLOG PERSONAL: William Isaac Mis Moreno williammis2018.blogspot.com Oscar Alegandro Naal Canto oscaarnaal1sininformatica1.blogspot.com Rocio Nayeli Moguel Dzul nayelimogueldzul15.blogspot.com Yessica G. Pacho Alcocer pachoalcocer.blogspot.com Dana dalay .acereto may danadalayblogst.com DOCENTE: Maria del Rosario Raygosa Velazquez FECHA DE ENTREGA: 08 de Octubre 2018 GRUPO: 1S
  • 2. Tema 1: Navegadores ¿Qué es? Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Caracteristicas y Ejemplos Internet Explorer:Este es uno de los navegadores más conocidos pues fue el primero en salir, desarrollado por Microsoft y operativo para el sistema de Windows en el año 1995. Fue uno de los navegadores más utilizados entre los años 2002 y 2003. Sin embargo su uso se ha reducido notablemente a través del tiempo debido a la llegada de mejores navegadores. Safari:Este es considerado el cuarto navegador más utilizado en internet, sin embargo se asocia más a las Macs de Apple. Y es que este navegador era usado primeramente para Apple, pero luego fue adaptado también para Windows. Este navegador es popular incluso en Windows, sin embargo se asemeja un poco a Internet Explorer en cuanto a la seguridad. Opera:Este navegador web es conocido por ser el navegador por excelencia para los teléfonos móviles. Una de las características más interesantes respecto a este navegador es que es compatible con las extensiones diseñadas para Chrome. Esto se debe a que fue diseñado con el mismo motor que Google Chrome. Además, presenta la opción de marcadores o favoritos de una manera distinta, llamada “Estante”. Opera también se caracteriza por ser uno de las navegadores web más veloces junto con Mozilla Firefox y Google Chrome.
  • 3. Mozilla Firefox: Para muchos usuarios es el navegador más confiable, además es uno de los más antiguos. Mozilla Firefox se presentó al público en el año 2003. Decenas de programadores han trabajado en la mejora de este excelente navegador web durante años. Es estable, seguro, sólido y veloz, con lo que se gana el puesto del segundo navegador más utilizado en el internet. Un detalle interesante acerca de este popular navegador es que es personalizable. Firefox tiene a disposiciónpara el usuario gran variedad de temas y complementos para personalizar la apariencia. Google Chrome:Este Navegador es el más utilizado entre todos, para navegar online. Este tiene grandes características, pero la principal es su gran velocidad. Chrome se inicia rápidamente en el escritorio y carga las páginas con gran velocidad. El diseño de Chrome es bastante sencillo y se actualiza automáticamente, Es un navegador que se mantiene mejorando su rendimiento. Además no solo es reconocido en su versión para PC, sino también para móviles, ya sea Android o iOs. Tema 2: Motores de busqueda ¿Qué son? Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su spider (también llamado araña web).1 Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas. Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas.
  • 4. Caracteristcas * Rapidez en la entrega de resultados * Los resultados deben ser relevantes y relacionados a lo que busca el usuario * Tener la posibilidad de utilizar operadores para refinar la búsqueda * Posibilidad de búsquedas avanzadas con diferentes opciones como: búsqueda por imágenes, fechas, idiomas, etc. * Corrección de palabras mal escritas o dar sugerencias de corrección. Ejemplos Google Yahoo Ask Msn Altavista
  • 5. Tema 3: Correo electronico Elementos 1. Responder,respondera todos,reenviar No es lo mismo Responder que Responder a todos. Si se responde a todos se puede estar compartiendo información con contactos que uno mismo, el remitente principal o los destinatarios no quieren o deben recibir. Y un fallo muy habitual en correos entre varios contactos es Responder solo a la persona que envía el correo electrónico dejando sin respuesta al resto de los miembros de la comunicación incluidos en la conversación, lo que supone una pérdida de información y de tiempo 2. Asunto Es la parte más importante del mensaje. En unas pocas palabras hay que ser capaz de resumir el contenido u objetivo de un correo electrónico. Es el campo que sirve para contextualizar el mensaje y elaborar una hipótesis sobre su contenido de manera rápida y concisa. En los ambientes laborales, en los que se valoran enormemente los procedimientos que ayudan a ganar tiempo, la funcionalidad del Asunto como resumen del texto, se prioriza, dado que los correos electrónicos además pueden conservarse como registro de la actividad 3. Archivos adjuntos Antes de adjuntar nada hay que pensar si es necesario hacerlo. Es posible que la información que incluye el adjunto se pueda incluir en el propio bloque de texto del correo electrónico, incluyendo un enlace del contenido alojado en la web o compartiendo un documento en línea trabajando en la nube (cloud computing). 4. Comienzos y finales El saludo inicial es clave para establecer la relación que se tiene, o se quiere tener, con el interlocutor. Debemos valorar a quién o quiénes nos dirigimos; este primer paso puede ser decisivo para establecer el tipo de comunicación. Es conveniente fijarse en cómo se dirigen a nosotros y, en la respuesta, emplear la misma fórmula. Si para el destinatario somos el Sr. López, no será muy cortés dirigirnos a él como Pepito.
  • 6. Sugerencia sobre el uso de archivos adjuntos Para enviar adjuntos que «pesen» poco y no tener problemas con fuentes o imágenes, es recomendable enviar archivos en PDF; y para los vídeos y las fotos, abrir cuentas en repositorios, como Flickr o Youtube, o alojarlos en un servidor propio, para poder compartir estos contenidos a través de enlaces incluidos en los correos. Es aconsejable enviar adjuntos que «pesen» lo menos posible y en formatos habituales y universales para que puedan ser abiertos sin problemas. Identificación de aplicaciones con apariencia de documentos Si no estás seguro acerca de un archivo en particular, puedes usar el Finder para ver si un archivo es realmente una aplicación. Si no estás seguro de cuál debe ser el Tipo de un documento en particular, puedes compararlo con documentos de ese tipo que ya posees, o puedes abrir una aplicación directamente y crear y guardar un documento nuevo de ese tipo. Usa Obtener información para mostrar el Tipo de tus documentos existentes y compáralos con el Tipo del documento que recibiste o descargaste Por ejemplo, los siguientes Tipos son documentos: 1. Documento de formato de texto enriquecido (RTF) 2. Archivo de texto plano 3. Imagen JPEG 4. Documento PDF 5. Archivo M4A 6. Archivo M4P 7. Archivo de audio MP3 8. Archivo de video Ten cuidado si el archivo adjunto del correo electrónico o el archivo descargado tiene un Tipo que incluya la palabra "Application" o es sospechoso por algún otro motivo. Los siguientes tipos de aplicaciones que también requieren precaución: 1. Archivo ejecutable Unix 2. Script 3. Terminal 4. TerminalShellScript 5. Documento de Jar Launcher Si tienes instalado software de otros fabricantes, consulta la documentación para ver si sus archivos pueden contener macros, lenguajes de cifrado o código ejecutable. Si es así, los archivos de ese Tipo deben manejarse con precaución.
  • 7. Tema 4: Redes sociales Concepto Las redes sociales son sitios de Internet formados por comunidades de individuos con intereses o actividades en común (como amistad, parentesco, trabajo) y que permiten el contacto entre estos, de manera que se puedan comunicar e intercambiar información. El origen de las redes sociales es bastante reciente, se puede decir que surgen en 1995 con la creación de classmates.com, a manos del estadounidense Randy Conrads. Esta red social buscaba reunir ex compañeros de colegio, o universidades. ¿Para que se utlizan las redes sociales? Comunicación e información:Las redes sociales se han convertido en una forma de comunicar. A través de estos portales podemos encontrar un acceso fácil a muchísima información sin necesidad de utilizar el buscador de Google. Marketing:Las redes sociales es una excelente oportunidad para mostrar a los usuarios la imagen de tu empresa. Actualmente el coste de mensajes publicitarios en radio o televisión es muy elevado, pero las redes son un sistema económico para promoverse con un gran alcance y mucha difusión. Entretenimiento:Internet y las redes sociales se están convirtiendo en la mejor forma de pasar el tiempo par alas personas. Su influencia llega a ser demasiada ya que podemos encontrar a personas utilizando las redes mientras ven la televisión, mientras caminan por la calle, mientras conducen o incluso cuando queda con otras personas. Fallos 1. Error humano Desde tuits accidentales, hasta clics no reconocidos en vínculos fraudulentos, el error humano es una de las amenazas de seguridad en redes sociales más comunes para las marcas en la actualidad.En 2014, un empleado de US Airways publicó por accidente una imagen no apta para menores en la lista de noticias del Twitter de la empresa. Considerado ‘el peor tuit de todos los tiempos’, el error ocasionó días de cobertura mediática difícil. Si bien al final la empresa salió ilesa, esta situación demostró la rapidez con que las cosas pueden salir mal debido al error humano en las redes sociales.
  • 8. 2. No poner atención a las redes sociales Relacionado al error humano, no poner atención a tus cuentas de redes sociales puede tener graves consecuencias. Por ejemplo, dejar de monitorear tu cuenta la pone en riesgo de ser infectada por un virus malicioso que podría esparcirse hasta tus seguidores. Peor aún, si dicho virus envía mensajes no deseados desde tu cuenta, podrías correr el riesgo de perder seguidores que ya no te verán como alguien confiable. 3. Aplicaciones y ataques maliciosos El internet está plagado de softwares maliciosos: desde programas malignos y programas de publicidad, hasta llegar a la variedad de malvados ransomware (de los cuales hubo más de 4000 ataques todos los días en 2016). Uno de los ataques más sofisticados que se recuerda en redes sociales en la memoria reciente, fue el de la aplicación Locky. En un principio se propagó mediante archivos adjuntos de correo electrónico, Locky se dirigía directamente a redes sociales a través de la circulación de jpegs corruptos (esos sigilosos hackers de Locky descubrieron una manera de incrustar códigos maliciosos en un archivo de imagen). 4. Fraude de suplantación de identidad Al igual que las aplicaciones maliciosas, los fraudes de suplantación de identidad utilizan las redes sociales para engañar a la gente para que brinden información personal (como información bancaria y contraseñas). Los intentos de suplantación de identidad en redes sociales se dispararon en un sorprendente 500 por ciento en 2016, atribuidos en gran parte a cuentas de atención al cliente fraudulentas que se dirigían a clientes en Facebook, Twitter, Instagram y LinkedIn. 5. Configuraciónde privacidad La privacidad y la protección en las redes sociales es sumamente importante. Si embargo, muchas empresas siguen poniendo su reputación en riesgo al no implementar una estricta configuración de privacidad. Como resultado, los hackers pueden apoderarse fácilmente de los canales sociales de la marca y causar problemas a su voluntad: enviar publicaciones fraudulentas a seguidores o hacer modificaciones a la apariencia de un canal. Muchas de las principales marcas han sido víctimas de los hackers en redes sociales, incluida Burger King, cuya cuenta de Twitter fue secuestrada e hicieron parecer que promocionaba a McDonald’s.
  • 10. Tema 5: Nube ¿Como funciona? En tu amplia experencia del manejo de tecnologias te has encontrado con estos servicios que te permiten almacenar recursos o trabajar en la red sin tener la aplicacion instalada en la PC y sin saber que es la nube que te proporciona este servicio. Al momento de utilzar este servicio en linea para enviar correo, editar documentos, ver peliculas, escuchar musica, almacenar, ect, es muy probable que estes haciendo uso de ella. Los primeros servicios se dieron hace 10 años, gran variedad de organzaciones sin animo de lucro estan adoptando esta tecnologia por diversas razones, algunas cosas que pueden hacer: 1. Almacenar datos. 2. Tener acceso a tu informacion en cualquier momento. 3. Crear copias de seguridad y recuperarlas. 4. Trabajar de manera colavorativa. 5. Alojar tus sitios web, blogs, etcetera. Tipos Las nubes públicas:Los servicios que ofrecen se encuentran en servidores externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita o de pago. Se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Las nubes privadas:Las plataformas se encuentran dentro de las instalaciones del usuario de la misma y no suele ofrecer servicios a terceros. Son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio.. Las nubes híbridas:Combinan los modelos de nubes públicas y privadas. Esto permite a una empresa mantener el control de sus principales aplicaciones, al tiempo de aprovechar el Cloud Computing en los lugares donde tenga sentido. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada.
  • 11. Ejemplo One Drive Google Drive Icloud Dropbox Box Tema 6: Ambientes virtuales Difinicion Es el medio en el cual se realizan simulaciones de actividades que encontramos en el la vida cotidiana, esto lo hacemos con el propósito de llevarlas a un ambiente controlado y analizarlas con mayor profundidad. Permitiendo que en este medio virtual de prueba puedan ponerse a trabajar diferentes alteraciones del mismo llevando un estudio completo de la simulación deseada. Teniendo en cuenta que la tecnología de hoy ha alcanzado grandes avances gracias a la innovación en el hardware y software que esta tecnología utiliza. De tal manera que nos permite hacer simulaciones cada vez más reales y complejas.
  • 12. Tipos Plataformas de e-learning:Se trata de aplicaciones que nacieron específicamente con fines educativos, es decir para ser utilizadas como escenarios de propuestas de enseñanza-aprendizaje, durante la década de 1990. Blogs, wikis y redes sociales Son aplicaciones propias de la llamada web 2.0 , generación actual de la red que se caracteriza por el protagonismo de los usuarios, al permitirles participar activamente en la publicación de contenidos, interactuar y coopera entre sí. Blogs: Desde el punto de vista técnico, los blogs son una página web que se estructura en base a dos elementos, entradas y comentarios Wikis: Una wiki es una página web que se edita en forma colaborativa. Redes sociales: Son páginas web orientadas a poner en contacto a personas con intereses comunes, con el fin de compartir contenidos e intercambiar información. Un entorno virtual de enseñanza - aprendizaje (EVE-A) es un conjunto de facilidades informáticas y telemáticas para la comunicación y el intercambio de información en el que se desarrollan procesos de enseñanza - aprendizaje. Ejemplos Com8s Edmodo Schoology CourseSites By Blackboard