2. Se utiliza para referirse a cualquier objeto o sistema que
utiliza múltiples medios de expresión (físicos o digitales) para
MULTIMEDIA comunicar información. Los medios pueden ser
presentar o
variados, desde texto e imágenes, hasta animación, sonido,
video, etc. También se puede calificar como multimedia a los
medios electrónicos (u otros medios) que permiten almacenar
y presentar contenido multimedia.
3. Movie Maker es un software de edición
Movie Marker
de video creado por Microsoft. Fue
incluido por primera vez en el año 2000
con Windows ME. Contiene características
tales como efectos, transiciones, títulos o
créditos, pista de audio, narración
cronológica, etc. Los Nuevos efectos y
transiciones se pueden hacer con las ya
existentes, se pueden modificar mediante
código XML.
4. Las transiciones controlan cómo se reproduce la película entre
los distintos clips de vídeo o imágenes. Puede agregar una
transición entre dos imágenes, clips de vídeo o títulos en
cualquier combinación en el guión gráfico o la escala de
tiempo. Puede elegir una transición como la atenuación, que
es popular y atractiva. También puede usar transiciones más
crudas, como barras, destrucción o zigzag
Transiciones
5. Internet es un conjunto
descentralizado de redes de
comunicación interconectadas que
utilizan la familia de protocolos
TCP/IP, garantizando que las redes
físicas heterogéneas que la
componen funcionen como una red
lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando
Internet
se estableció la primera conexión de
computadoras, conocida como
ARPANET, entre tres universidades en
California y una en Utah, Estados
6. Un navegador o navegador web (del inglés, web browser)
es una aplicación que opera a través de
Internet, interpretando la información de archivos y sitios web
para que podamos ser capaces de leerla, (ya se encuentre
ésta alojada en un servidor dentro de la World Wide Web o en
un servidor local).
El navegador interpreta el código, HTML generalmente, en el
que está escrita la página web y lo presenta en pantalla
permitiendo al usuario interactuar con su contenido y navegar
hacia otros lugares de la red mediante enlaces o
hipervínculos.
Navegador
7. KHTML
Internet Explorer
Netscape Navigator
OmniWeb
Lynx
Ejemplos
8. Un buscador se define como el sistema informático que
indica archivos almacenados en servidores web cuando se
solicita información sobre algún tema. Por medio de palabras
Buscador
clave, se realiza la exploración y el buscador muestra una lista
de direcciones con los temas relacionados. Existen diferentes
formas de clasificar los buscadores según el proceso de
sondeo que realizan.
10. La web
Es el nombre de un documento o
información electrónica adaptada para la
World Wide Web y que puede ser
accedida mediante un navegador para
mostrarse en un monitor de
computadora o dispositivo móvil. Esta
información se encuentra generalmente
en formato HTML o XHTML, y puede
proporcionar navegación a otras páginas
web mediante enlaces de hipertexto. Las
páginas web frecuentemente incluyen
otros recursos como hojas de estilo en
cascada, guiones (scripts) e imágenes
digitales, entre otros.
Las páginas web pueden estar
almacenadas en un equipo local o un
12. un blog (en español, sin comillas ni cursiva,1 también bitácora, cuaderno de
bitácora, ciberbitUácora o ciberdiario1 ) es un sitio web periódicamente actualizado
Blog que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo
primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo
que crea pertinente.
Los términos ingleses blog y weblog provienen de las palabras web y log ('log' en inglés =
diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los
barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si
fuese un diario, pero publicado en la web (en línea).
El blog moderno es una evolución de los diarios en línea, donde la gente escribía sobre su
vida personal, como si fuese un diario íntimo pero dándole difusión en la red. Las páginas
abiertas Webring incluían a miembros de la comunidad de diarios en línea.
13. HTML, siglas de HyperText Markup Language es el lenguaje de
marcado predominante para la elaboración de páginas web. Es usado
para describir la estructura y el contenido en forma de texto, así
como para complementar el texto con objetos tales como imágenes.
HTML también es usado para referirse al contenido del tipo de MIME
HTML
text/html o todavía más ampliamente como un término genérico para
el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y
posteriores) o en forma descendida directamente de SGML (como
HTML 4.01 y anteriores).
HTML consta de varios componentes vitales, incluyendo elementos y
sus atributos, tipos de data, y la declaración de tipo de documento.
14. El código embebido es parte de código fuente de
CODIGO
otro lenguaje de programación diferente al lenguaje
EMBEBIDO se incluye en nuestros programas. Por
C, pero que
ejemplo: se permite la inclusión de código en
lenguaje ensamblador en un programa escrito en
lenguaje C.
15. Algunas de las ventajas que ofrece es
mayor control de rutinas e
VENTAJAS DEL
instrucciones de bajo nivel
CODIGO EMBEBIDO -en el
caso del lenguaje ensamblador- que
de otra manera seria muy difícil de
lograr.
16. COMO USAR EL
CODIGO EMBEBIDO
Este es un ejemplo de código embedido del
lenguaje ensamblador dentro de un programa
escrito en lenguaje C:
#include<stdio.h>
int main ( int argc, char **argv )
{
int modo = 1 ;
asm {
mov cx, contador
mov al, 10
int 10h
}
printf ( "Este texto se presenta en modo de video
VGA" ) ;
return 0 ;
17. GADLLET
Un gadget o dispositivos electrónicos1 es
un dispositivo que tiene un propósito y una
función específica, generalmente de
pequeñas proporciones, práctico y a la vez
novedoso. Los gadgets suelen tener un
diseño más ingenioso que el de la tecnología
corriente.
Aunque su acuñación, según la etimología
popular, se remonta a 1884-85 por la
empresa Gaget, Gauthier & Cia, encargada de
la fundición de la Estatua de la Libertad, que
al acercarse la fecha de la inauguración
quería algo de publicidad y comenzó a vender
réplicas en pequeña escala de la famosa
dama,2 el Oxford English Dictionary
Gadgets son objetos en miniatura realizados
para ofrecer contenido fresco y dinámico que
puede ser colocado en cualquier página en la
18. SLIDESHARE
Slideshare es un servicio para compartir tus
presentaciones. Hace funciones parecidas a
un Youtube, pero para presentaciones tipo
powerpoint. Es una red social de
presentaciones, puesto que permite
comentar trabajos de otros
usuarios, compartir, puntuar, crear grupos de
trabajo, eventos, etc
Es un canal de comunicación más para mis
clientes / proveedores: ya no es necesario
enviar pesados powerpoints por e-mail a
nuestros clientes o proveedores. Basta con
subirlos a Slideshare y enviarles un simple
link.
Puedes usar Slideshare para generar y
compartir manuales de instrucciones de
tus productos a tus clientes
El funcionamiento de Slideshare es sencillo.
19. Las redes sociales son estructuras sociales compuestas de
grupos de personas, las cuales están conectadas por uno o
RED SOCIAL de relaciones, tales como
varios tipos
amistad, parentesco, intereses comunes o que comparten
conocimientos.
El análisis de redes sociales estudia esta estructura social
aplicando la Teoría de Grafos e identificando las entidades
como "nodos" o "vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a menudo muy
compleja.
20. RED SOCIAL
VENTAJAS DESVENTAJAS
Reencuentro con Son peligrosas si no se configura la
privacidad correctamente, pues exponen
conocidos. nuestra vida privada.
Pueden darse casos de suplantación de
Oportunidad de personalidad.
integrarse a Flashmobs Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad
(reuniones breves vía
de nuestro tiempo, pues son ideales para el
online con fines lúdicos y ocio.
de entretenimiento con
el propósito de movilizar
a miles de personas)
Excelentes para propiciar
contactos afectivos
nuevos como: búsqueda
22. SPYWARE
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
23. Un keylogger (derivado del inglés: Key (tecla) y logger
(registrador); registrador de teclas) es un tipo de software o
un dispositivo hardware específico que se encarga de registrar
KEYLOGGER
las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
El registro de las pulsaciones del teclado se puede alcanzar
por medio de hardware y de software:
Keylogger con hardware
24. HARDWARE
Hardware (pronunciación AFI:
[ˈhɑˈdˈwɛə] ó [ˈhɑɹdˈwɛɚ])
corresponde a todas las partes tangibles
de un sistema informático; sus
componentes son:
eléctricos, electrónicos, electromecánicos
y mecánicos.
Son cables, gabinetes o
cajas, periféricos de todo tipo y cualquier
otro elemento físico involucrado;
contrariamente, el soporte lógico es
intangible y es llamado software.
El término es propio del idioma inglés
(literalmente traducido: partes duras), su
traducción al español no tiene un
significado acorde, por tal motivo se la
ha adoptado tal cual es y suena; la Real
Academia Española lo define como
«Conjunto de los componentes que
integran la parte material de una
25. Phishing es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma
PISHING
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.
El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que
intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de
AOL y enviaba un mensaje instantáneo a una víctima potencial.
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta
URL, http://www.nombredetubanco.com/ejemplo.
26. ACTIVEX
Son pequeños programas que
se pueden incluir dentro de
páginas web y sirven para
realizar acciones de diversa
índole. Por ejemplo hay
controles ActiveX para mostrar
un calendario, para
implementar un sistema de
FTP.
Son un poco parecidos a los
Applets de Java en su
funcionamiento, aunque una
diferencia fundamental es la
seguridad, pues un Applet de
Java no podrá tomar
27. WINKIPEDIA
RINCON DEL VAGO
LIBRO DE COMPUTACION
MOXILA
YAHOO