1. Protocolo www
Ante la necesidad de distribuir e intercambiar
información acerca de sus investigaciones de una
manera más efectiva, Tim desarrolló las ideas que
forman parte de la web. Él y su grupo crearon lo que por
sus siglas en inglés se denomina: Lenguaje HTML
(HyperTextMarkupLanguage) o lenguaje de etiquetas
de hipertexto; el protocolo HTTP (HyperText Transfer
Protocol), y el sistema de localización de objetos en la
web URL (UniformResourceLocator)
Navegadores de internet
Los Exploradores o Navegadores son softwares que
buscan y muestran páginas Web. Con ellos no sólo
podemos ver textos sinó también gráficos y trabajar con
hipertextos los que en su mayoría están en lenguaje
HTML
Protocolo http
El protocolo de transferencia de hipertexto (HTTP, Hyper
Text Transfer Protocol (Protocolo de transferencia de
Hyper Texto)) es el protocolo usado en cada
transacción de la Web (WWW). Un protocolo se puyede
entender como el lenguaje utilizado por dos
computadoras para comunicarse entre si
2. Virus informáticos
n virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos
identificación de redes en internet
Las redes WAN (Wide Area Network, redes de área
extensa) son redes punto a punto que interconectan
países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor
cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un
continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por
medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones,
programas, etc
3. La seguridad de internet
Intentar comunicar un secreto a voces en un entorno
con mil testigos potenciales como Internet es difícil, y la
probabilidad de que alguien escuche una conversación
entre dos interlocutores se incrementa conforme lo
hace la distancia que las separa. Dado que Internet es
verdaderamente oval, ningún secreto a voces de valor
debería ser comunicado a través de ella sin la ayuda de
la criptografía
Los virus informáticos
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos
Delitos informáticos
El delito informático, o crimen electrónico, es el término
genérico para aquellas operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo
4. destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados
Ciber acoso
Ciberacoso (también llamado ciberbullying en la
traducción al inglés) es el uso de información
electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal
Privacidad o cuidado del internet
5. No hacer click en links en el contenido del e-mail. Si se
quisiera acceder a la página del link, teclee la dirección
directamente en su navegador;
- Desconectar las opciones que permiten abrir o
ejecutar automáticamente archivos o programas
adjuntos a los emails;
- No abrir archivos o ejecutar programas adjuntos a los
e-mails, sin antes verificarlos con un antivirus;
- Desconfiar siempre de los archivos adjuntos al email,
aunque hayan sido enviados por personas o
instituciones conocidas. La dirección del remitente
puede haber sido violada y el archivo adjunto puede
ser, por ejemplo, un virus o un caballo de troya
Términos y condiciones de uso de Facebook
No puedes: Condicionar la participación en la
promoción a que los usuarios aporten contenido en
Facebook, como publicaciones en perfiles o páginas,
comentarios de estado o cargas de fotos. Puedes:
Utilizar una aplicación de terceros para condicionar la
participación en la promoción a que un usuario aporte
contenido. Por ejemplo, puedes administrar un
concurso de fotografía para participar en el cual los
usuarios tienen que cargar fotos a través de una
aplicación de terceros. No puedes: Administrar una
promoción en la que los usuarios participen
6. automáticamente al hacerse admiradores de tu
página. Puedes: Permitir sólo a los admiradores de tu
página acceder a la pestaña que contenga la
aplicación de terceros para la promoción
Datos cibernéticos e informáticos