Este documento presenta información sobre varios temas de informática e incluye una lista de alumnos, una maestra, y fechas. Define términos como virus, malware, hardware, sistema operativo, podcast, TIC, entre otros. Explica brevemente qué es cada uno y sus características principales.
El documento proporciona definiciones y explicaciones sobre varios términos de informática e incluye la siguiente información: define qué es un virus informático, cómo ataca y sus efectos; explica qué es malware y los diferentes tipos como virus, gusanos, caballos de Troya y spyware; y brinda detalles sobre conceptos como hardware, software, algoritmos, redes e internet.
El documento presenta definiciones y explicaciones sobre varios términos clave de informática. Define virus, malware, hardware, informática, TIC y sus características principales. Explica que un virus es un programa malicioso que se propaga infectando otros archivos y puede causar daños, y que el malware incluye diferentes tipos de software dañino como virus, gusanos y spyware. También define hardware como los componentes físicos de una computadora e informática como el procesamiento automático de información a través de dispositivos electrónicos.
El documento proporciona definiciones de varios conceptos clave relacionados con la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una organización. También define la propiedad intelectual y explica que las licencias son permisos para usar software y que existen diferentes tipos de licencias. Además, distingue entre software libre y propietario.
El documento contiene definiciones de varios términos tecnológicos. Explica que un hacker es una persona experta en informática que puede acceder a sistemas restringidos sin necesariamente tener malas intenciones. También define Bluetooth como un sistema de comunicación inalámbrica que permite la interconexión de dispositivos electrónicos y buffer como un espacio de memoria que sirve como regulador entre los dispositivos de un equipo almacenando información temporalmente. Por último, bus define como varios dispositivos de conexión que un ordenador utiliza
Este documento define más de 50 términos relacionados con las tecnologías de la información y la comunicación, incluyendo conceptos básicos como bit, byte y hardware, así como tecnologías más avanzadas como Bluetooth, Wi-Fi, navegación web y redes sociales. Cada término se explica brevemente de forma independiente.
El documento proporciona información sobre varios temas relacionados con la tecnología como redes, topologías de red, redes sociales, sistemas operativos móviles, tecnologías 4G y 5G, ofimática, sistemas de almacenamiento, sistemas operativos, digitalización de imágenes, encriptación, spam, malware y spyware. Se definen cada uno de estos conceptos y en muchos casos se dan ejemplos. El documento parece ser una recopilación de preguntas y respuestas sobre diferentes temas tecnol
Este documento presenta definiciones breves de varios términos técnicos relacionados con la informática y la tecnología. Explica conceptos como ASCII, Bluetooth, byte, cable coaxial, CPU, hardware, hipervínculo, página web, protocolo, RAM, router y más. El documento sirve como glosario o diccionario técnico para referencia rápida de definiciones básicas de estos términos.
Este documento proporciona definiciones de varios términos técnicos relacionados con la informática y las tecnologías de la información y la comunicación. Algunos de los términos definidos incluyen ASCII, Aula Digital, Aula Virtual, Bluetooth, Bit, Byte, Cable Coaxial, Ciberacoso, Comunicación, CPU, Cracker, Dato e Información.
El documento proporciona definiciones y explicaciones sobre varios términos de informática e incluye la siguiente información: define qué es un virus informático, cómo ataca y sus efectos; explica qué es malware y los diferentes tipos como virus, gusanos, caballos de Troya y spyware; y brinda detalles sobre conceptos como hardware, software, algoritmos, redes e internet.
El documento presenta definiciones y explicaciones sobre varios términos clave de informática. Define virus, malware, hardware, informática, TIC y sus características principales. Explica que un virus es un programa malicioso que se propaga infectando otros archivos y puede causar daños, y que el malware incluye diferentes tipos de software dañino como virus, gusanos y spyware. También define hardware como los componentes físicos de una computadora e informática como el procesamiento automático de información a través de dispositivos electrónicos.
El documento proporciona definiciones de varios conceptos clave relacionados con la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una organización. También define la propiedad intelectual y explica que las licencias son permisos para usar software y que existen diferentes tipos de licencias. Además, distingue entre software libre y propietario.
El documento contiene definiciones de varios términos tecnológicos. Explica que un hacker es una persona experta en informática que puede acceder a sistemas restringidos sin necesariamente tener malas intenciones. También define Bluetooth como un sistema de comunicación inalámbrica que permite la interconexión de dispositivos electrónicos y buffer como un espacio de memoria que sirve como regulador entre los dispositivos de un equipo almacenando información temporalmente. Por último, bus define como varios dispositivos de conexión que un ordenador utiliza
Este documento define más de 50 términos relacionados con las tecnologías de la información y la comunicación, incluyendo conceptos básicos como bit, byte y hardware, así como tecnologías más avanzadas como Bluetooth, Wi-Fi, navegación web y redes sociales. Cada término se explica brevemente de forma independiente.
El documento proporciona información sobre varios temas relacionados con la tecnología como redes, topologías de red, redes sociales, sistemas operativos móviles, tecnologías 4G y 5G, ofimática, sistemas de almacenamiento, sistemas operativos, digitalización de imágenes, encriptación, spam, malware y spyware. Se definen cada uno de estos conceptos y en muchos casos se dan ejemplos. El documento parece ser una recopilación de preguntas y respuestas sobre diferentes temas tecnol
Este documento presenta definiciones breves de varios términos técnicos relacionados con la informática y la tecnología. Explica conceptos como ASCII, Bluetooth, byte, cable coaxial, CPU, hardware, hipervínculo, página web, protocolo, RAM, router y más. El documento sirve como glosario o diccionario técnico para referencia rápida de definiciones básicas de estos términos.
Este documento proporciona definiciones de varios términos técnicos relacionados con la informática y las tecnologías de la información y la comunicación. Algunos de los términos definidos incluyen ASCII, Aula Digital, Aula Virtual, Bluetooth, Bit, Byte, Cable Coaxial, Ciberacoso, Comunicación, CPU, Cracker, Dato e Información.
El documento define conceptos clave de seguridad informática como seguridad informática, propiedad intelectual, licencias, software libre vs propietario. También explica backups, recomendaciones para internet, hackers vs crackers, spyware, spam, cookies, virus y tipos de antivirus.
Este documento contiene definiciones breves de más de 50 términos relacionados con las tecnologías de la información y la comunicación. Algunos de los términos definidos incluyen ASCII, aula digital, aula virtual, bit, Bluetooth, byte, cable coaxial, ciberacoso, CPU, cracker, Dropbox, e-learning, fibra óptica, Glogster, grooming, hardware, HDMI, hipermedia, hipertexto, hipervínculo, hub, LAN, malware, MAN, Moodle, Padlet, página web, partrenzado
1. El documento discute varios temas relacionados con redes informáticas incluyendo tipos de redes, topologías, conexiones de red, redes inalámbricas, compartir archivos, seguridad activa y pasiva, malware y herramientas de seguridad como antivirus y cortafuegos.
2. También cubre tecnologías de conexión inalámbrica como Bluetooth e infrarrojos.
3. El documento proporciona información básica sobre estos temas de redes y seguridad informática.
El documento define el software libre como un conjunto de programas, documentos y procedimientos asociados con el funcionamiento de un sistema informático. Explica que el software libre garantiza cuatro tipos de libertades para los usuarios: ejecutar el programa para cualquier propósito, estudiar y modificar el código fuente, redistribuir copias y mejorar el programa para beneficiar a toda la comunidad. También resume la historia de Richard Stallman y cómo fundó el Proyecto GNU para crear una alternativa libre al sistema operativo Unix.
El documento describe los conceptos fundamentales de Internet y las redes de computadoras. Explica que Internet es una red mundial de redes interconectadas que permite la comunicación entre computadoras a través de protocolos estándar. También describe los orígenes de Internet, navegadores web comunes, motores de búsqueda, correo electrónico, redes sociales y otros servicios esenciales. Además, explica conceptos clave sobre la estructura, componentes y topologías de las redes de computadoras.
El documento proporciona definiciones de malware, software anti-malware, herramientas ofimáticas y almacenamiento en la nube. Explica que el malware es software dañino e indeseado, mientras que el software anti-malware protege las computadoras eliminando malware. También describe las herramientas ofimáticas comunes como procesadores de texto y hojas de cálculo, y explica que el almacenamiento en la nube almacena datos de forma remota a través de redes.
Este documento presenta un glosario de términos informáticos ordenados alfabéticamente de la A a la Z. Explica palabras clave como ASCII, aula digital, aula virtual, bit, byte, cable coaxial, ciberacoso, CPU, cracker, e-learning, fibra óptica, grooming, hardware, hipermedia, hipertexto, hipervínculo, entre otros. El glosario busca definir estos conceptos técnicos de manera clara y concisa para mejorar la comprensión.
Este documento presenta definiciones breves de más de 50 términos relacionados con las tecnologías de la información y la comunicación. Explica conceptos clave como ASCII, aula digital, aula virtual, bit, bluetooth, byte, cable coaxial, comunicación, CPU, cracker, cyberbullying, dato, e-learning, fibra óptica, freeware, grooming, hacker, hardware, hipermedia, hipertexto, hipervínculos, hub, información, informática, LAN, malware, MAN, modem, moodle, netware, página web,
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
El documento describe varios dispositivos de comunicación y oficina como faxes, modems de fax, impresoras, proyectores de video, videoconferencias, memorias USB, diademas y redes LAN y WAN. Explica brevemente cómo funcionan y los usos de cada uno.
Este documento describe las herramientas telemáticas, que son las tecnologías que permiten la comunicación, investigación y socialización de contenidos entre personas a través de señales y dispositivos electrónicos. Incluye ejemplos como el chat, correo electrónico y videoconferencia, describiendo sus características y ventajas. También explica conceptos como protocolos de comunicación como SMTP para el intercambio de correo electrónico.
Este documento presenta definiciones breves de más de 50 términos informáticos ordenados alfabéticamente desde A hasta Z. Cada entrada incluye el nombre del término y una corta descripción de su significado. Los términos abarcan conceptos como hardware, software, redes, comunicaciones, seguridad informática y más.
Este documento presenta definiciones de varios términos técnicos informáticos en forma de glosario. Explica conceptos clave como ASCII, bits, bytes, hardware, software, protocolos de red, dispositivos como routers, modems y más. El glosario contiene definiciones concisas de más de 50 términos en orden alfabético para proveer una referencia básica de terminología informática fundamental.
El documento describe varias técnicas de ingeniería social como pretexting e impersonate, tailgaiting y fallas en controles de seguridad física. También describe tipos de almacenamiento en la nube como público y privado, y ventajas y desventajas de los lectores RSS. Además, explica conceptos como streaming, FTP, y los siete niveles del modelo OSI para la transmisión de datos.
Este documento presenta definiciones de términos técnicos relacionados con la informática y la tecnología. Se organizan las definiciones de más de 50 términos en orden alfabético desde A hasta Z, incluyendo términos como ASCII, Bluetooth, byte, CPU, fibra óptica, hardware, hipervínculo, información, malware, pixel, RAM, y wifi. El documento provee una guía concisa de conceptos clave de computación para estudiantes y usuarios.
El documento proporciona definiciones de varios términos relacionados con redes y computadoras. Define conceptos como computadora, sistema operativo, programa, internet, página web, correo electrónico, buscador, phishing, spyware, entre otros. Explica brevemente el significado y propósito de cada uno de estos términos clave.
El documento presenta la historia del desarrollo de Internet desde sus inicios en la década de 1960 hasta la actualidad. Se describe el primer proyecto de ARPANET, la adopción del protocolo TCP/IP, el envío del primer mensaje entre computadoras, y el desarrollo del servicio de nombres de dominio (DNS). También se mencionan hitos como la conexión de cinco supercomputadoras, el establecimiento de centros de cómputo en todo el mundo, y la masificación de Internet. Finalmente, se indica que actualmente hay más de 164 mill
El documento proporciona una línea de tiempo de la evolución de Internet desde 1957 hasta la actualidad. Explica que en los inicios las computadoras eran grandes y realizaban una sola tarea, llevando al desarrollo de sistemas remotos para programación. Más adelante, ARPA desarrolló ARPANET para compartir información entre universidades de forma segura. Finalmente, el programa CYCLADES en Francia unió redes independientes creando la primera red de redes que hoy conocemos como Internet.
Este documento trata sobre conceptos relacionados con la seguridad informática. Define la seguridad informática, la propiedad intelectual, las licencias y explica el software libre y propietario. También explica los diferentes tipos de versiones de software, las copias de seguridad, recomendaciones para el uso de Internet, los términos hacker y cracker, los spyware y el correo no deseado o spam.
Este documento contiene definiciones de varios conceptos relacionados con la informática y la tecnología. Explica que la información son datos organizados que reducen la incertidumbre, y que la informática estudia el procesamiento automático de la información. También define conceptos como bits, ordenadores, software, hardware, virus informáticos y antivirus.
El documento define conceptos clave de seguridad informática como seguridad informática, propiedad intelectual, licencias, software libre vs propietario. También explica backups, recomendaciones para internet, hackers vs crackers, spyware, spam, cookies, virus y tipos de antivirus.
Este documento contiene definiciones breves de más de 50 términos relacionados con las tecnologías de la información y la comunicación. Algunos de los términos definidos incluyen ASCII, aula digital, aula virtual, bit, Bluetooth, byte, cable coaxial, ciberacoso, CPU, cracker, Dropbox, e-learning, fibra óptica, Glogster, grooming, hardware, HDMI, hipermedia, hipertexto, hipervínculo, hub, LAN, malware, MAN, Moodle, Padlet, página web, partrenzado
1. El documento discute varios temas relacionados con redes informáticas incluyendo tipos de redes, topologías, conexiones de red, redes inalámbricas, compartir archivos, seguridad activa y pasiva, malware y herramientas de seguridad como antivirus y cortafuegos.
2. También cubre tecnologías de conexión inalámbrica como Bluetooth e infrarrojos.
3. El documento proporciona información básica sobre estos temas de redes y seguridad informática.
El documento define el software libre como un conjunto de programas, documentos y procedimientos asociados con el funcionamiento de un sistema informático. Explica que el software libre garantiza cuatro tipos de libertades para los usuarios: ejecutar el programa para cualquier propósito, estudiar y modificar el código fuente, redistribuir copias y mejorar el programa para beneficiar a toda la comunidad. También resume la historia de Richard Stallman y cómo fundó el Proyecto GNU para crear una alternativa libre al sistema operativo Unix.
El documento describe los conceptos fundamentales de Internet y las redes de computadoras. Explica que Internet es una red mundial de redes interconectadas que permite la comunicación entre computadoras a través de protocolos estándar. También describe los orígenes de Internet, navegadores web comunes, motores de búsqueda, correo electrónico, redes sociales y otros servicios esenciales. Además, explica conceptos clave sobre la estructura, componentes y topologías de las redes de computadoras.
El documento proporciona definiciones de malware, software anti-malware, herramientas ofimáticas y almacenamiento en la nube. Explica que el malware es software dañino e indeseado, mientras que el software anti-malware protege las computadoras eliminando malware. También describe las herramientas ofimáticas comunes como procesadores de texto y hojas de cálculo, y explica que el almacenamiento en la nube almacena datos de forma remota a través de redes.
Este documento presenta un glosario de términos informáticos ordenados alfabéticamente de la A a la Z. Explica palabras clave como ASCII, aula digital, aula virtual, bit, byte, cable coaxial, ciberacoso, CPU, cracker, e-learning, fibra óptica, grooming, hardware, hipermedia, hipertexto, hipervínculo, entre otros. El glosario busca definir estos conceptos técnicos de manera clara y concisa para mejorar la comprensión.
Este documento presenta definiciones breves de más de 50 términos relacionados con las tecnologías de la información y la comunicación. Explica conceptos clave como ASCII, aula digital, aula virtual, bit, bluetooth, byte, cable coaxial, comunicación, CPU, cracker, cyberbullying, dato, e-learning, fibra óptica, freeware, grooming, hacker, hardware, hipermedia, hipertexto, hipervínculos, hub, información, informática, LAN, malware, MAN, modem, moodle, netware, página web,
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
El documento describe varios dispositivos de comunicación y oficina como faxes, modems de fax, impresoras, proyectores de video, videoconferencias, memorias USB, diademas y redes LAN y WAN. Explica brevemente cómo funcionan y los usos de cada uno.
Este documento describe las herramientas telemáticas, que son las tecnologías que permiten la comunicación, investigación y socialización de contenidos entre personas a través de señales y dispositivos electrónicos. Incluye ejemplos como el chat, correo electrónico y videoconferencia, describiendo sus características y ventajas. También explica conceptos como protocolos de comunicación como SMTP para el intercambio de correo electrónico.
Este documento presenta definiciones breves de más de 50 términos informáticos ordenados alfabéticamente desde A hasta Z. Cada entrada incluye el nombre del término y una corta descripción de su significado. Los términos abarcan conceptos como hardware, software, redes, comunicaciones, seguridad informática y más.
Este documento presenta definiciones de varios términos técnicos informáticos en forma de glosario. Explica conceptos clave como ASCII, bits, bytes, hardware, software, protocolos de red, dispositivos como routers, modems y más. El glosario contiene definiciones concisas de más de 50 términos en orden alfabético para proveer una referencia básica de terminología informática fundamental.
El documento describe varias técnicas de ingeniería social como pretexting e impersonate, tailgaiting y fallas en controles de seguridad física. También describe tipos de almacenamiento en la nube como público y privado, y ventajas y desventajas de los lectores RSS. Además, explica conceptos como streaming, FTP, y los siete niveles del modelo OSI para la transmisión de datos.
Este documento presenta definiciones de términos técnicos relacionados con la informática y la tecnología. Se organizan las definiciones de más de 50 términos en orden alfabético desde A hasta Z, incluyendo términos como ASCII, Bluetooth, byte, CPU, fibra óptica, hardware, hipervínculo, información, malware, pixel, RAM, y wifi. El documento provee una guía concisa de conceptos clave de computación para estudiantes y usuarios.
El documento proporciona definiciones de varios términos relacionados con redes y computadoras. Define conceptos como computadora, sistema operativo, programa, internet, página web, correo electrónico, buscador, phishing, spyware, entre otros. Explica brevemente el significado y propósito de cada uno de estos términos clave.
El documento presenta la historia del desarrollo de Internet desde sus inicios en la década de 1960 hasta la actualidad. Se describe el primer proyecto de ARPANET, la adopción del protocolo TCP/IP, el envío del primer mensaje entre computadoras, y el desarrollo del servicio de nombres de dominio (DNS). También se mencionan hitos como la conexión de cinco supercomputadoras, el establecimiento de centros de cómputo en todo el mundo, y la masificación de Internet. Finalmente, se indica que actualmente hay más de 164 mill
El documento proporciona una línea de tiempo de la evolución de Internet desde 1957 hasta la actualidad. Explica que en los inicios las computadoras eran grandes y realizaban una sola tarea, llevando al desarrollo de sistemas remotos para programación. Más adelante, ARPA desarrolló ARPANET para compartir información entre universidades de forma segura. Finalmente, el programa CYCLADES en Francia unió redes independientes creando la primera red de redes que hoy conocemos como Internet.
Este documento trata sobre conceptos relacionados con la seguridad informática. Define la seguridad informática, la propiedad intelectual, las licencias y explica el software libre y propietario. También explica los diferentes tipos de versiones de software, las copias de seguridad, recomendaciones para el uso de Internet, los términos hacker y cracker, los spyware y el correo no deseado o spam.
Este documento contiene definiciones de varios conceptos relacionados con la informática y la tecnología. Explica que la información son datos organizados que reducen la incertidumbre, y que la informática estudia el procesamiento automático de la información. También define conceptos como bits, ordenadores, software, hardware, virus informáticos y antivirus.
La crisis climática está empeorando y requiere acción urgente a nivel mundial para reducir las emisiones de gases de efecto invernadero y evitar consecuencias catastróficas. Los científicos advierten que si no se toman medidas drásticas, el aumento de las temperaturas globales provocará daños irreversibles al medio ambiente y amenazará la vida humana. Se necesita una transición rápida a fuentes de energía renovables y una economía más sostenible para preservar el planeta para las generaciones futuras.
El documento habla sobre la ética y el uso responsable de Internet. Explica que depende totalmente del usuario ya que en Internet no hay reglas que prohíban el contenido. Algunos ejemplos de uso irresponsable son pasar mucho tiempo en el chat o ver páginas pornográficas en lugar de trabajar, descargar demasiado software gratuito, y no usar los antivirus correctamente para eliminar virus.
Las tecnologías de la información y la comunicación (TIC) son recursos necesarios para manipular y gestionar la información como ordenadores, programas y redes. Planificar y gestionar la infraestructura TIC de una organización requiere conocimientos de ciencias de la computación, sistemas de información y habilidades en gestión. Las redes sociales son estructuras sociales integradas por personas u organizaciones conectadas por relaciones. Las tecnologías inalámbricas utilizan ondas de radiofrecuencia para transmitir datos sin cables entre dispositivos.
El documento proporciona definiciones de varios términos informáticos fundamentales como computador, informática, internet, página web, red informática, sistema operativo, antivirus y virus. Explica que un computador procesa datos para convertirlos en información útil, la informática estudia el tratamiento automático de información, e internet es una red descentralizada de redes interconectadas que funcionan como una red lógica única.
Este documento trata sobre la administración de redes y la seguridad en las mismas. Explica que con el avance de la tecnología se han complicado aspectos como la privacidad y seguridad de los datos. Describe diferentes tipos de ataques a sistemas como la interrupción, intercepción, modificación y fabricación de datos. También habla sobre virus, troyanos y programas maliciosos que pueden afectar la seguridad. Por último, define diferentes tipos de certificados de seguridad como los compartidos, de validación de domin
Este documento habla sobre los tipos de ataques a la seguridad y privacidad en redes como la interrupción, modificación, intercepción y fabricación de datos. También describe virus, troyanos y programas maliciosos como formas comunes de ataques. Finalmente, explica brevemente los tipos de certificados de seguridad como los compartidos, de validación de dominio, de validación de compañías y de validación extendida.
El documento describe brevemente la historia y evolución de las redes sociales como Facebook y Twitter, así como las tecnologías inalámbricas y el hardware necesario para conectar dispositivos a redes, incluyendo routers, tarjetas de red y puntos de acceso. También explica el funcionamiento de los antivirus, su importancia para proteger los sistemas de malware, y cómo utilizan detección de firmas y comportamiento para identificar software malicioso. Por último, define los navegadores web como software que permite acceder e interactuar con páginas
El documento proporciona información sobre virus informáticos. Explica que los virus son programas maliciosos que se propagan entre computadoras e interfieren con su funcionamiento, dañando o eliminando datos. Describe los principales tipos de virus y cómo llegan a los sistemas, incluyendo correo electrónico, descargas de internet, CDs y disquetes. También habla sobre archivos que pueden contener virus y los efectos de distintos virus como los caballos de Troya y gusanos.
El documento habla sobre los virus informáticos. Explica que los virus son programas que se propagan de computadora a computadora e interfieren con su funcionamiento, pudiendo dañar o eliminar datos. Luego describe algunas formas en que llegan los virus, como correo electrónico, descargas de internet y CDs/disquetes infectados. Finalmente, menciona algunos tipos de virus como caballo de Troya, genéricos y gusanos.
El documento proporciona definiciones de varios términos relacionados con la informática y la seguridad informática, incluyendo el World Wide Web, virus, gusanos, spyware, firewalls, hardware, software y más. Explica brevemente el significado y propósito de cada uno de estos términos.
Este documento proporciona definiciones de varios términos técnicos relacionados con la informática y las tecnologías de la información y la comunicación. Define palabras como ASCII, aula digital, Bluetooth, byte, cable coaxial, ciberacoso, CPU, correo no deseado y más. El propósito es brindar información concisa sobre estos conceptos clave de las TIC.
Este documento describe los virus informáticos, sus tipos y características, así como los antivirus. Los virus son programas malignos que alteran el funcionamiento de las computadoras y se propagan a través de redes. Existen varios tipos como gusanos, caballos de Troya y bombas lógicas. Los antivirus detectan y eliminan estos programas malignos para proteger los sistemas. Algunos antivirus populares son McAfee, Norton y Panda. Las estrategias de seguridad incluyen el uso de antivirus y evitar descargar arch
Este documento describe varios tipos de malware comunes como virus, troyanos, ransomware y sus características. También explica conceptos como hackers, contraseñas, cifrado y medidas de seguridad para proteger los computadores.
Las tecnologías de la información y la comunicación (TIC) están causando un gran impacto en las empresas al reducir los costos de acceso a la información y aumentar la competencia en los mercados. El uso generalizado de las TIC a través de dispositivos como computadoras, teléfonos móviles y televisores permite procesar, administrar y compartir información de manera más eficiente.
El documento trata sobre las Tecnologías de la Información y la Comunicación (TIC). Explica que las TIC incluyen tecnologías para almacenar, procesar y transmitir información de un lugar a otro. También menciona que las TIC han evolucionado con el tiempo y ahora incluyen computadoras e Internet, lo que ha cambiado la sociedad en áreas como la educación, comunicación y difusión de conocimiento.
Internet es una red global formada por redes interconectadas que usan protocolos TCP/IP. Los buscadores indexan archivos y datos en la web para facilitar búsquedas mediante palabras clave. El almacenamiento remoto de copias de seguridad automatiza el proceso de copia de seguridad al almacenar los datos de un usuario en servidores remotos de forma encriptada.
Este documento proporciona definiciones de más de 50 términos relacionados con la tecnología de la información y la comunicación. Ofrece breves explicaciones de conceptos clave como ASCII, aula digital, bit, Bluetooth, CPU, correo electrónico, fibra óptica, hardware, hipertexto, internet, LAN, malware, modem, página web, protocolo, RAM, router, software, USB, WAN y más. El glosario provee información concisa sobre una amplia gama de temas técnicos de una manera accesible para principiantes.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Durante el desarrollo embrionario, las células se multiplican y diferencian para formar tejidos y órganos especializados, bajo la regulación de señales internas y externas.
La filosofía presocrática y los filosofos más relvantes del periodo.
Ada3 dubalin 1°E
1. Escuela preparatoria no.8
“carlos castillo peraza”
Alumnos:
Juan David Echeverria Sanchez.
Carlos David Crespo Gomez.
Erik Alexander Andrade Espinosa.
Oscar Bauza Fernandez.
Yahir Armando Chan Ku.
ADA 3.- Investigación de la terminología básica
INFORMÁTICA.
Maestra:
Rosario Raygoza.
fecha de entrega: viernes 14 de septiembre del 2018.
2. Virus.
Un virus informático, como un virus de gripe, está diseñado para propagarse de un
host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus
no pueden reproducirse sin una célula que los albergue, los virus informáticos no
pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un
documento.
En términos más técnicos, un virus informático es un tipo de programa o código
malicioso escrito para modificar el funcionamiento de un equipo. Además, está
diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a
un programa o documento legítimo que admite macros a fin de ejecutar su código.
En el proceso, un virus tiene el potencial para provocar efectos inesperados o
dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo
datos.
¿Cómo ataca un virus informático?
Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá
inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su
código. Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual
provocará que el código del virus se ejecute. Es decir que el virus podría permanecer
inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el
virus infecta el equipo, puede infectar a otros de la misma red. Los virus pueden realizar
acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar
pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo
electrónico e, incluso, tomar el control de su equipo.
3. Malware.
Malware, o software malicioso, es cualquier programa o archivo que es dañino para
un usuario de computadora. El malware incluye virus informáticos, gusanos,
caballos de Troya y spyware. Estos programas maliciosos pueden realizar una
variedad de funciones, como robar, cifrar o eliminar datos confidenciales, alterar o
secuestrar funciones informáticas centrales y supervisar la actividad informática de
los usuarios sin su permiso.
Existen diferentes tipos de malware que contienen rasgos y características únicos.
Un virus es el tipo más común de malware, y se define como un programa malicioso
que puede ejecutarse y propagarse infectando otros programas o archivos. Un
gusano es un tipo de malware que puede auto-replicarse sin un programa host; los
gusanos se propagan normalmente sin ninguna interacción humana o directivas de
los autores del malware. Un caballo de Troya es un programa malicioso que está
diseñado para aparecer como un programa legítimo; una vez activados después de
la instalación, los troyanos pueden ejecutar sus funciones maliciosas. El software
espía es un tipo de malware que está diseñado para recopilar información y datos
sobre los usuarios y observar su actividad sin el conocimiento de los usuarios.
Otros tipos de malware incluyen funciones o características diseñadas para un
propósito específico. Ransomware, por ejemplo, está diseñado para infectar el
sistema de un usuario y encriptar los datos.
Un rootkit es un tipo de malware diseñado para obtener acceso de nivel de
administrador al sistema de la víctima. Una vez instalado, el programa da a los
actores de amenaza acceso root o privilegiado al sistema. Un virus de puerta trasera
o acceso remoto Trojan (RAT) es un programa malicioso que secretamente crea
una puerta trasera en un sistema infectado que permite a los actores de la amenaza
acceder remotamente sin alertar al usuario o a los programas de seguridad del
sistema.
4. Informática.
La informática se refiere al procesamiento automático de información mediante
dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos
deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de
la información), procesamiento y salida (transmisión de los resultados). El conjunto
de estas tres tareas se conoce como algoritmo.
La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el
objetivo de potenciar sus capacidades de pensamiento, memoria y comunicación.
Su área de aplicación no tiene límites: la informática se utiliza en la gestión de
negocios, en el almacenamiento de información, en el control de procesos, en las
comunicaciones, en los transportes, en la medicina y en muchos otros sectores.
La informática abarca también los principales fundamentos de las ciencias de la
computación, como la programación para el desarrollo de software, la arquitectura
de las computadoras y del hardware, las redes como Internet y la inteligencia
artificial. Incluso se aplica en varios temas de la electrónica.
Se considera que la primera máquina programable y completamente automática de
la historia fue el computador Z3, diseñado por el científico alemán Konrad Zuse en
1941. Esta máquina pesaba 1.000 kilogramos y se demoraba tres segundos para
realizar una multiplicación o una división. Las operaciones de suma o resta, en
cambio, le insumían 0,7 segundos.
5. HD
La alta definición, conocida como high definition (HD), es un proyecto que tiene más de cuarenta
años de existencia y que se inició cuando la tecnología era aún analógica. Pretendía:
Elevar el número de líneas. PAL de 625 pasaba a 1250. NTSC, de 525 a 1150 ap.
Relación de aspecto: de 4:3 pasaba a 16:9, un formato más alargado, parecido a los formatos
panorámicos cinematográficos con bandas negras tanto arriba como abajo (cinemascope,
panavisión etc.).
Elevar también la frecuencia de cuadro: de 25 imágenes por segundo al doble, llegó hoy en día
hasta el triple.
También más calidad de audio. Comparable a la obtenida en la reproducción de CD.
Mejorándolo hasta la de DVD o HDMI
6. TIC.
Tecnologías de la información y la comunicación
Las áreas de la información y de la comunicación han visto potenciadas gracias
al desarrollo de la tecnología, creándose lo que se conoce bajo el nombre de TIC o
tecnologías de la información y la comunicación, las cuales han revolucionado
los procedimientos de transmisión de la información.
Las tics también han abierto un universo de posibilidades en el que la distancia
ya no es una barrera para la comunicación y el desarrollo de actividades entre
personas ubicadas en un espacio físico diferente.
Las tecnologías de información y comunicación, mayormente conocidas como
“TIC”, son aquellas cuya base se centra en los campos de la informática, la
microelectrónica y las telecomunicaciones, para dar paso a la creación de nuevas
formas de comunicación.
Se trata de un conjunto de herramientas o recursos de tipo tecnológico y
comunicacional, que sirven para facilitar la emisión, acceso y tratamiento de la
información mediante códigos variados que pueden corresponder a textos,
imágenes, sonidos, entre otros.
Las TICS involucran una nueva forma de procesamiento de la información, en el
que las tecnologías de la comunicación (TC), esencialmente compuestas por la
radio, la telefonía convencional y la televisión, se combinan con las tecnologías de
la información (TI), las cuales se especializan en la digitalización de las tecnologías
de registro de contenidos.
Las TICS involucran además el desarrollo de las redes, por lo que permiten un
mayor y más fácil acceso a la información.
De tal manera, podemos oír a distancia o ver escenas que ocurren lejos del
espacio físico en el que nos encontramos, gracias al uso de la radio y la televisión, e
incluso podemos trabajar y llevar a cabo actividades u operaciones de manera
virtual y no presencial.
7. PODCAST
Los podcasts fueron pensados inicialmente como audios de blogs, pero ya no es así. Sitios
web como los de ESPN, l presentadores de noticias tienen podcasts disponibles para ser
descargados y oídos.3
Esto ha implicado el nacimiento de comunidades virtuales pensadas
como almacén, así como el desarrollo de múltiples herramientas que permiten acceder a
estos contenidos desde cualquier dispositivo electrónico: iPhone, iPod, Android, etc.5
Esta
expansión del podcast lo lleva a contener desde charlas o tutoriales hasta música y
conciertos.
El podcast es una grabación de voz que se cuelga en Internet para que, aquellos que
estén interesados en el tema sobre el que se habla puedan acceder a la información cuando
quieran y desde cualquier lugar.Además, ofrecen la posibilidad de suscribirse, de forma
que cada vez que en un canal de podcast se publica nuevo contenido no necesitarás
buscarlo, lo tendrás disponible en tu móvil y podrás escucharlo con un solo clic.La gran
mayoría de los podcasts son gratis. En Estados Unidos hay cerca de 50 millones de
personas que escuchan a diario un podcast.
A nivel general, los podcasts tienen diversos y numerosos usos. Especialmente desde 2010
con el auge de diversos programas que han facilitado la creación y la distribución de
podcasts por Internet. Algunos usos destacados del podcasting son
Grabaciones de música: hay artistas que tienen su propio podcast, en el que suben las
novedades de sus trabajos o noticias.
Divulgación científica: se pueden transmitir programas sobre el desarrollo y la investigación
científica.
Aplicaciones educativas: los alumnos pueden recibir las lecciones lectivas que deseen, así
como estudiar cuando el alumnado lo crea conveniente.
Formación abierta y a distancia: posibilidad de estudiar en cualquier momento y en
cualquier lugar.
Entrevistas: posibilidad de recibir las entrevistas completas en el podcasting del programa.
Televisión y radio: la mayoría de programas de radio emiten la totalidad de sus contenidos
8. HARDWARE.
El origen etimológico deltérmino hardware que ahora vamos a analizar
en profundidad lo encontramos claramente en el inglés. Y es que aquel
está conformado porla unión de dos vocablos de la lengua anglosajona:
hard que puede traducirse como “duro” y ware que es sinónimo de
“cosas”.
Hardware
La Real AcademiaEspañola define al hardware como el conjunto de los
componentesque conformanla parte material (física)de una
computadora,a diferenciadel software que refiere a los componentes
lógicos (intangibles). Sin embargo,el concepto suele ser entendido de
manera más amplia y se utiliza para denominar a todos los
componentesfísicosde una tecnología.
En el caso de la informática y de las computadoras personales,el
hardware permite definir no sólo a los componentes físicosinternos
(disco duro, placa madre, microprocesador,circuitos,cables, etc.), sino
también a los periféricos (escáneres,impresoras).
El hardware suele distinguirse entre básico (los dispositivosnecesarios
para iniciar el funcionamiento de un ordenador) y complementario
(realizan ciertas funciones específicas).
En cuanto a los tipos de hardware, puedenmencionarse a los
periféricosde entrada (permiten ingresar informaciónal sistema, como
el teclado y el mouse), los periféricosde salida (muestran al usuario el
resultado de distintas operaciones realizadas en la computadora.
Ejemplo:monitor, impresora),los periféricos deentrada/salida (módems,
tarjetas de red, memorias USB), la unidad central de procesamiento o
CPU (los componentesque interpretan las instrucciones y procesanlos
datos) y la memoria de acceso aleatorio o RAM (que se utiliza para el
almacenamiento temporal de información).
En el caso de lo que es la memoria RAM tenemos que subrayar además
que existe una clasificaciónde la misma en dos grandes categorías.Así,
9. por un lado, tenemos lo que se conoce como dinámicas,el conjunto de
tarjetas que en los ordenadores están conectadas al bus de memoria de
la placa base,y por otro lado están las especiales.Estas últimas, al
contrario que las anteriores, no se utilizan en las computadoras como
memoria central.Entre estas últimas habría que destacarlas VRAM
(Video Random AccessMemory), las SRAM (Static Random Acces
Memory) y las NVRAM (Non-Volatile Random AccessMemory).
La historia del desarrollo del hardware, por otra parte, marca diversos
hitos y etapas. Se habla de una primera generación (con tubos de vidrio
que albergaban circuitos eléctricos),una segundageneración (con
transistores), una tercera generación(que permitió empaquetarcientos
de transistores en un circuito integrado de un chip de silicio) y una
cuarta generación (con el advenimiento del microprocesador).El avance
en los estudios sobre nanotecnologíapermite prever la aparición de un
hardware más avanzado en los próximos años.
Además de toda la información expuesta hasta el momento tampoco
podemos pasar por alto lo que se conoce como hardware libre. Este es
un concepto de gran importancia en el sectorpues hace referencia al
conjunto de dispositivosque se caracterizan por el hecho de que
cualquier persona, bien de forma gratuita o bien mediante el pago de
una determinada cantidad, puede accederde manera pública a lo que
son sus especificaciones.Enconcreto,este tipo de hardware puede
clasificarse tomando como punto de partida su naturaleza, lo que dará
lugar a dos categorías (estático o reconfigurable),o según su filosofía.
En este último caso nos encontraremos,por ejemplo,con el libre
hardware designo con el open source hardware.
10. SISTEMA OPERATIVO.
Un Sistema Operativo (SO) es un programa (software) que después de
arrancado o iniciado el ordenadorse encarga de gestionar todos los
recursos del sistemainformático, tanto de hardware (partes físicas,
disco duro, pantalla, teclado, etc.) como el software (programas e
instrucciones), permitiendo así la comunicación entre el usuario y el
ordenador.
Todos las PC, portátiles, tablets, smartphones y servidores tienen y
necesitan un sistema operativo.
Los otros programas son llamados aplicaciones.Resumiendo,un SO
es el encargado de gestionar el software y el hardware de un ordenador
o computadora.
Los sistemas operativos generalmente vienen precargados en cualquier
ordenadorcuando lo compramos.La mayoría de la gente usa el sistema
operativo que viene en su ordenadoro movil, pero es posible
actualizarlo o incluso cambiar el sistemaoperativo por otro diferente.
Los sistemas operativos utilizan imágenes y botones para poder
comunicarnos con el ordenador de forma sencilla y fácil para decirle lo
que queremos hacer en cada momento a nuestro ordenador.
Su función principal es la de darnos las herramientas necesarias para
podercontrolar nuestra computadoray poderhacer uso de ella, de la
forma más cómoday sencilla posible.
Las funciones básicas del Sistema Operativo son administrar los
recursos del ordenador,coordinar el hardware y organizar archivos y
directorios en los dispositivos de almacenamiento de nuestro ordenador.
Algunas cosas más concretas que puede realizar un Sistema Operativo
son:
- Múltiples programas se puedenejecutar al mismo tiempo, el sistema
11. operativo determina qué aplicaciones se deben ejecutar en qué ordeny
cuánto tiempo.
- Gestiona el intercambio de memoria interna entre múltiples
aplicaciones.
- Se ocupa de entrada y salida desde y hacia los dispositivos de
hardware conectados,tales como discos duros,impresoras y puertos.
- Envía mensajes a cada aplicación o usuario interactiva (o a un
operadordel sistema) sobre el estado de funcionamiento y los errores
que se hayan podido producir.
- En los equipos que puedenproporcionarprocesamiento en paralelo,
un sistemaoperativo puede manejar la forma de dividir el programa para
que se ejecute en más de un procesadora la vez.
tipos de sistema operativo.
Hay dos tipos de sistemas operativos: SO para PC y SO para móviles.
sistema operativo para pc.
Los sistemas operativos para PC u ordenadores de sobremesason muy
variados y hay muchos, pero los más utilizados son el Windows,el Mac
y el LINUX.
El uso de las ventanas es la insignia del sistema operativo de Microsoft,
el Windows,sistemaestándar para ordenadores personalesy de
negocios.Introducido en 1985,fue en gran parte el responsable de la
rápida evolución de la informática personal.
El Mac OS es el sistema operativo de Apple Macintosh para líneas de
computadoras personales y estaciones de trabajo. La manzana es su
logotipo.
Linux o GNU/Linux como sistema operativo fue diseñado para
proporcionara los usuarios de computadoras personales una alternativa
libre o de muy bajo costo.Linux tiene la reputación de ser un sistema
12. muy eficiente y rápido. Hay muchas versiones diferentes,las más
conocidas son Ubuntu o Fedora.Las versiones se pueden modificarde
forma libre por cualquier usuario.
sistema operativo para móviles.
Los sistemas operativos para móviles y tablets más utilizados son el
Android y el iOS.
13. INTERNET.
El nombre Internet procede delas palabras en inglés Interconnected
Networks, que significa“redes interconectadas”.Internet es la unión de
todas las redes y computadoras distribuidas por todo el mundo, por lo
que se podríadefinir como una red global en la que se conjuntan todas
las redes que utilizan protocolos TCP/IPy que son compatiblesentre sí.
En esta “red de redes” como tambiénes conocida, participan
computadores detodo tipo, desde grandessistemas hasta modelos
personales.En la red se dan citas instituciones oficiales,
gubernamentales, educativas, científicas y empresariales que ponen a
disposiciónde millones de personas su información.
Internet fue el resultado de un experimento del Departamento de
Defensade Estados Unidos, en el año 1969,que se materializó en el
desarrollo de ARPAnet,una red que enlazaba universidades y centros
de alta tecnologíacon contratistas de dicho departamento. Tenía como
fin el intercambio de datos entre científicosy militares. A la red se
unieron nodos de Europa y del resto del mundo, formando lo que se
conoce como la gran telaraña mundial (World Wide Web).En 1990
ARPAnetdejó de existir.
Sin embargo,Internet no es sólo World Wide Web,ésta es uno de los
muchos servicios ofertadosen la red Internet, aunque sí es quizás el
más novedoso y atractivo; también conocidacomo Web o www, en ella
podemos combinartextos (a través de documentos hipertextos),
sonidos,imágenes y animaciones, gracias a los enlaces (links) que
desde sus documentos establecencon otros documentos o ficheros
(URL) que se encuentran en la red Internet.Otros servicios que se
prestan son intercambiar o transferir archivos (FTP), acceso remoto a
otras computadoras (Telnet), leer e interpretar archivos de
computadoras de otro lugar (Gopher), intercambiar mensajes de correo
electrónico (e-mail), grupos de discusión, conversaciones enlínea (IRC
o chat), accedera foros de debate y grupos de noticias (news), entre
otros.
Actualmente se utiliza más que los demás es el http, que permite
14. gestionar contenidos de carácter multimedia, su traducción es protocolo
de transferencia por medio de hipertexto que forma la base de la
colecciónde información distribuida por la World Wide Web.
El Internet se ha convertido en una herramienta importante en nuestra
sociedad debidoa que nos permite la comunicación,la búsqueday la
transferencia de información eliminando las barreras del tiempo y el
espacio,y sin requerimientos tecnológicos,ni económicos relativos. Hoy
en día, existen más de miles de millones de computadoras conectadas a
esta red y esa cifra seguirá en aumento.
15. WIKI.
Un wiki es una colecciónde documentos web escritos enforma
colaborativa. Básicamente,una página de wiki es una página web que
todos en su clase puedencrear juntos, directo desde el navegador de
Internet, sin que necesitensaber HTML. Un wiki empieza con una
portada. Cada autor puede añadir otras páginas al wiki, simplemente
creando un enlace hacia una página (nueva) que todavía no existe.
Los wikis obtuvieron su nombre del término hawaiano "wiki wiki," que
significa "muy rápido". Un wiki es, de hecho, un método rápido para
crear contenido como grupo. Es un formato tremendamente popular en
la web para crear documentos como un grupo. Usualmente no existe un
editor central del wiki, no hay una sola personaque tenga el control
editorial final. En su lugar, la comunidad edita y desarrolla su propio
contenido.Emergenvisiones de consenso deltrabajo de muchas
personas sobre un documento.
En Moodle, los wikis pueden ser una herramienta valiosa para el trabajo
colaborativo. La clase entera puede editar junta un documento,creando
un producto de la clase,o cada estudiante puede tener su propio wiki y
trabajar en él con Usted (el maestro) y sus compañeros.
16. APP
Una App es una aplicación de software que se instala en dispositivos
móviles o tablets para ayudar al usuario en una labor concreta, ya sea
de carácter profesional o de ocio y entretenimiento, a diferencia de una
webapp que no es instalable.
El objetivo de una app es facilitarnos la consecución de una tarea
determinada o asistirnos en operaciones y gestiones del día a día.
Existen infinidad de tipos de aplicaciones: Apps de noticias
(elmundo.es), juegos (CSR Racing), herramientas de comunicación
como Whatsapp,redes sociales como Google+,apps para salir de fiesta
(Liveclubs), promociones comerciales (McDonald's), aplicaciones para
vender tus cosas usadas desde el móvil (YuMe)…etc, que nos pueden
ayudar en el trabajo o intentar hacernos el día más ameno
17. NUBE
La nube informática no es un producto. Es un modo de transmisión y
almacenaje de datos. Es un paradigma que permite un acceso
universal, práctico a la demanda de una red compartida y a un conjunto
de fuentes informáticas configurables (como por ejemplo, redes,
servidores, almacenaje, aplicaciones y servicios) que pueden estar
provisionados y liberados con un mínimo de administración.
Este servicio informático, que funciona a través de Internet, tiene como
objetivo el poder utilizar recursos informáticos sin tenerlos, así como
también el disponer de ellos en cualquier momento y lugar que tenga
acceso a Internet.
Actualmente, la mayoría de las informaciones personales que se utilizan
diariamente se conservan en la nube informática. Por ejemplo:
Facebook, Windows Azure, Dropbox, etc…
18. E-LEARNING
El e-learning es un sistemade formación cuya característica principal es
que se realiza a través de interneto conectados a la red.
“E-Learning” es una de las palabras que más utilizamos en Avanzo. Aún
así, sabemos que hay distintas acepciones, distintas definiciones para
este concepto, y también distintas maneras de ponerlo en práctica.
Por eso queríamos escribir este post, para tener esta referencia de
aquello que se nos da mejor. Algunos términos que seguro que te
suenan y que muchas veces quieren decir lo mismo que e-learning son
los siguientes:
Teleformación
Formación a distancia
Enseñanza virtual
Enseñanza o formación online…
Aunque todos ellos tienen matices, la mayor parte de las veces nos
estamos refiriendo a lo mismo: formar (a trabajadores, a estudiantes…)
utilizando la tecnología.
19. E-COMMERCE
El e-commerce o comercio electrónico es un método de compraventa de
bienes, productos o servicios valiéndose de internet como medio, es
decir, comerciar de manera online.
Esta modalidad de comercio se ha vuelto muy popular con el auge de
Internet y la banda ancha, así como por el creciente interés de los
usuarios a comprar por Internet.
El e-commerce cuenta con una serie de ventajas respecto al comercio
tradicional:
Disponibilidad 24 horas durante los 365 días del año para el cliente.
No existen barreras geográficas para el cliente.
Ventaja competitiva respecto al comercio tradicional.
Posibilidad de segmentar a los clientes al trabajar online, mejorando la
comunicación y lanzando campañas especializadas.
Extender el alcance de tu negocio a nuevos usuarios, pero reducirlo
respecto a otros.
20. Streaming
La retransmisión (eninglés streaming,también denominado
transmisión,transmisiónpor secuencias,lectura en continuo,
difusión en continuo o descarga continua)es la distribución digital de
contenido multimedia a través de una red de computadoras,de manera
que el usuario utiliza el producto a la vez que se descarga.La palabra
retransmisiónse refiere a una corriente continua que fluye sin
interrupción, y habitualmente a la difusión de audio o vídeo.
Este tipo de tecnologíafunciona mediante un búfer de datos que va
almacenando el flujo de descargaen la estación del usuario para
inmediatamente mostrarle el material descargado.Esto se contrapone al
mecanismo de descargade archivos, que requiere que el usuario
descargue los archivos por completo para poderaccederal contenido.
La retransmisión requiere de una conexión por lo menos de igual ancho
de banda que la tasa de transmisión del servicio. La retransmisión de
vídeo por Internet se popularizó a fines de la décadade 2000,cuando la
contratación del suficiente ancho de banda para utilizar estos servicios
en el hogar se hizo lo suficientemente barato.
La retransmisión por internet suele ser en diferido,o de contenido
previamente grabado, como una película de algún servicio de vídeo bajo
demanda. La retransmisión también se puede realizar en directo,que
sería la difusión de contenido en tiempo real a través de internet de
algún evento según ocurre, como por ejemplo un concierto o la señal de
una cadena de televisión. La retransmisión en directo requiere de una
fuente de grabación de vídeo y audio, un codificadordelcontenido, un
editor, y una red de distribución de contenido para entregar la
retransmisión a los espectadores.
21. Web 2.0
El término Web 2.0 o Web social1 comprende aquellos sitios web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World
Wide Web.
Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí, como creadores de
contenido, en una comunidad virtual. Ejemplos de la Web 2.0 son las comunidades web, los
servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de
videos, las wikis, blogs, mashups y folcsonomías.
La evolución de las aplicaciones, que pasan de ser estáticas a dinámicas, implica la
colaboración del usuario.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia
sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de
la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web,
sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y
usuarios finales utilizan la Web.
En conclusión, la Web 2.0 nos permite realizar trabajos colaborativos entre varios usuarios o
colaboradores. Las herramientas que ofrece la web 2.0 colabora para mejorar los temas en el
aula de clase3, tanto para docentes como estudiantes y también pueden utilizarse para el trabajo
en una empresa. El trabajo "colaborativo" está tomando mucha importancia en las actividades
que se realizan en Internet.
PROPIEDAD INTELECTUAL:
Nuestro sistema legal establece ciertos derechos y protecciones para los dueños de la
propiedad que resulta del uso de la mente para el desarrollo de ideas y productos y que se
denomina propiedad intelectual. La propiedad intelectual es el campo de la legislación que
incluye la ley de patentes, la ley de derechos de autor, la ley de marcas comerciales y la ley
de secretos comerciales. Adicionalmente, algunos aspectos de otras ramas de la
legislación, tales como el otorgamiento de licencias y la competencia desleal, están
incluidos en el área de la propiedad intelectual. Los derechos y protecciones para los
dueños de la propiedad intelectual están fundados en las leyes federales de patentes,
marcas comerciales y derechos de autor y en las leyes estatales sobre secretos
comerciales. En general, las patentes protegen los inventos de cosas tangibles; los
derechos de autor protegen varias formas de expresiones artísticas y por escrito; y las
marcas comerciales protegen un nombre ó símbolo que identifica la fuente de los servicios ó
productos. Varias especialidades de la ley de propiedad intelectual se encuentran
relacionadas, con frecuencia se superponen y frecuentemente se practican en forma
conjunta.
22. Repositorio
Los repositorios soninstalaciones virtuales donde se depositanlos
resultados de la investigación científica.Segúnsu ámbito y objeto,
pueden ser temáticos,multidisplinarios, de objetos de aprendizaje o
institucionales.El papel de las Bibliotecas Universitarias se centra en los
Repositorios Institucionales como herramientas para procesary difundir
la producciónde los investigadores de su Universidad, así como los
contenidos generados porla misma en el ejercicio de su actividad
institucional.
¿Qué ventajas tiene publicar en el Repositorio Institucional para un
investigador?
- Aumenta la visibilidad y accesibilidad de la investigación, dado que se
ha configurado de manera recolectable porRepositoriosde
investigación a nivel internacional, y por motores de búsquedacomo
Google Scholar.Amplíala protecciónde los derechos de autor.
- Proporcionaun método estable de almacenamiento y consulta a través
del sistema Handle de identificaciónpermanente en entorno web.
- Permite obtenerestadísticas de consultas y descargas de nuestros
documentos