Este documento explica los diferentes elementos que componen los resultados de una búsqueda en Google. Describe las secciones para el tipo de búsqueda, el cuadro y botón de búsqueda, los enlaces patrocinados, los títulos de los resultados, el texto resumen bajo cada título, y las opciones para ver la página en caché o páginas similares. También menciona herramientas como la búsqueda avanzada, traducción de páginas y preferencias de usuario.
Este documento desmiente los mitos sobre la llamada "Deep Web". Explica que la Deep Web no es un lugar oscuro y peligroso, sino simplemente la parte de Internet no indexada por motores de búsqueda. Aclara que no existen niveles secretos ni sitios accesibles solo resolviendo algoritmos cuánticos. La Deep Web está formada principalmente por sitios simples alojados en computadoras personales, accesibles a través de software como Tor de forma segura para la mayoría de usuarios.
La Deep Web no es accesible a través de motores de búsqueda convencionales y requiere el uso de herramientas especiales como Tor para acceder a ella de forma anónima. Aunque contiene mucho contenido legal e inofensivo como bases de datos gubernamentales, también alberga sitios con material ilegal relacionado con drogas, armas y pornografía infantil. En los últimos años, los gobiernos han endurecido las leyes para penalizar el uso indebido de la red y combatir el cibercrimen en la Deep Web.
La Deep Web es una parte grande e invisible de Internet que no es indexada por los motores de búsqueda tradicionales. Contiene tanto contenido legal como ilegal, como foros, bases de datos privadas, y mercados en la sombra. Si bien se puede acceder a ella de forma anónima para proteger la privacidad, también existe el riesgo de encontrar malware, estafadores, o actividades ilegales.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
Este documento describe diferentes formas en que los ciberdelincuentes pueden atacar computadoras, correos electrónicos y datos personales, incluyendo PC Zombie, SPIM, SPAM, Phishing, Scam y Ransomware. Ofrece recomendaciones para evitar convertirse en una víctima, como mantener actualizados los antivirus y filtros de correo no deseado.
Este documento presenta diversas herramientas alternativas para realizar búsquedas en Internet más allá de los principales buscadores como Google. Explora el concepto de "Deep Web" y navegadores como Tor que permiten acceder a esta capa profunda de la web que contiene información no indexada. Además, recomienda usar varios buscadores y quitar palabras comunes para optimizar las búsquedas y encontrar información más relevante y novedosa.
La Deep Web o Red Profunda contiene el 80% del contenido real de Internet que no es indexado por los motores de búsqueda convencionales, incluyendo información clasificada, páginas olvidadas y actividades delictivas. La Deep Web contiene 500 veces más información que la Surface Web e incluye bases de datos gigantescas, bibliotecas digitales, sitios de noticias anónimas, y foros donde también se realizan actividades ilegales como la venta de drogas y armas. Mientras que la Deep Web ofrece mayor calidad y cantidad de
Este documento desmiente los mitos sobre la llamada "Deep Web". Explica que la Deep Web no es un lugar oscuro y peligroso, sino simplemente la parte de Internet no indexada por motores de búsqueda. Aclara que no existen niveles secretos ni sitios accesibles solo resolviendo algoritmos cuánticos. La Deep Web está formada principalmente por sitios simples alojados en computadoras personales, accesibles a través de software como Tor de forma segura para la mayoría de usuarios.
La Deep Web no es accesible a través de motores de búsqueda convencionales y requiere el uso de herramientas especiales como Tor para acceder a ella de forma anónima. Aunque contiene mucho contenido legal e inofensivo como bases de datos gubernamentales, también alberga sitios con material ilegal relacionado con drogas, armas y pornografía infantil. En los últimos años, los gobiernos han endurecido las leyes para penalizar el uso indebido de la red y combatir el cibercrimen en la Deep Web.
La Deep Web es una parte grande e invisible de Internet que no es indexada por los motores de búsqueda tradicionales. Contiene tanto contenido legal como ilegal, como foros, bases de datos privadas, y mercados en la sombra. Si bien se puede acceder a ella de forma anónima para proteger la privacidad, también existe el riesgo de encontrar malware, estafadores, o actividades ilegales.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
Este documento describe diferentes formas en que los ciberdelincuentes pueden atacar computadoras, correos electrónicos y datos personales, incluyendo PC Zombie, SPIM, SPAM, Phishing, Scam y Ransomware. Ofrece recomendaciones para evitar convertirse en una víctima, como mantener actualizados los antivirus y filtros de correo no deseado.
Este documento presenta diversas herramientas alternativas para realizar búsquedas en Internet más allá de los principales buscadores como Google. Explora el concepto de "Deep Web" y navegadores como Tor que permiten acceder a esta capa profunda de la web que contiene información no indexada. Además, recomienda usar varios buscadores y quitar palabras comunes para optimizar las búsquedas y encontrar información más relevante y novedosa.
La Deep Web o Red Profunda contiene el 80% del contenido real de Internet que no es indexado por los motores de búsqueda convencionales, incluyendo información clasificada, páginas olvidadas y actividades delictivas. La Deep Web contiene 500 veces más información que la Surface Web e incluye bases de datos gigantescas, bibliotecas digitales, sitios de noticias anónimas, y foros donde también se realizan actividades ilegales como la venta de drogas y armas. Mientras que la Deep Web ofrece mayor calidad y cantidad de
En este documento encontraras contenido informativo, (una pequeña parte) del basto mundo oculto de la Deep web.
Algunos de estos sitios y su funcionalidad.
Charla de contenido generalista sobre la Deep Web, impartida por Chema Alonso en el congreso e_Coned. En ella se habla de medios de pago e incidentes de seguridad.
La Deep Web es la parte de Internet no indexada por los motores de búsqueda. Contiene una gran cantidad de información, estimada en 550.000 millones de documentos, y es donde reside la mayor parte del crecimiento de nueva información en Internet. Para acceder a la Deep Web se requiere el uso de Tor, un navegador que encripta las conexiones. Dentro de la Deep Web se puede encontrar contenido de diversos tipos, desde documentos científicos hasta material ilegal como drogas y pornografía infantil.
Material didáctico elaborado por la Biblioteca Provincial de Huelva para impartir cursos de formación de usuarios sobre competencias digitales y alfabetización en el uso de la información
La Internet profunda o Internet invisible es el contenido de Internet que no es indexado por los motores de búsqueda, lo que representa alrededor del 95% de toda la información en la web. Esto incluye sitios que no pueden ser indexados debido a limitaciones técnicas, así como contenido privado. La Internet profunda es mucho mayor que la superficial y se estima que su tamaño en 2000 era de 7500 terabytes de datos, en comparación con los 167 terabytes de la web superficial en ese momento. El autor también clasifica los diferentes niveles de dificultad de acceso y
El Colegio Pinosierra muestra este documento sobre cómo educar en internet y cuáles son las buenas prácticas para navegar y manejar dispositivos informátivos de forma segura.
El colegio Pinosierra es un colegio privado en Madrid (Tres Cantos), uno de los mejores colegios con residencia en Madrid.
Este documento contiene las respuestas de varias personas a una encuesta sobre el uso de Internet. La mayoría usa Internet para chatear y encontrar información, y se conecta diariamente desde celulares, computadoras o laptops. Algunos compran artículos en línea y la mayoría ignora correos electrónicos de extraños.
Este documento explica qué es la deep web y cómo acceder a ella de forma segura. La deep web es la parte de Internet que no está indexada por los motores de búsqueda y contiene una gran cantidad de información, bases de datos y foros. Para acceder a la deep web de forma anónima se recomienda usar la red Tor a través de un navegador diseñado específicamente para ese propósito como Tor Browser, en lugar de usar navegadores convencionales.
El documento discute los peligros que enfrentan los jóvenes al usar Internet, incluyendo acceso a contenido pornográfico, contacto con extraños y adicción a pasar tiempo en línea. También menciona riesgos específicos como descargas inadvertidas de contenido pornográfico, interacciones no seguras en chats anónimos, y suplantación de identidad en redes sociales. El documento enfatiza la necesidad de que los padres supervisen el uso que hacen sus hijos de la tecnología.
Presentación para la ponencia de las jornadas de "violencia de género" en el hotel Melia frente al corte ingles de nervión.
Trata sobre el ciber-acoso, grooming, sexting y su uso como prueba.
1) La privacidad en Internet no es tan sencilla como parece, ya que los datos personales pueden ser robados y utilizados, aunque el espionaje mayor afecta principalmente a empresas publicitarias.
2) Aunque existen riesgos reales como el robo de identidad, la mayor amenaza para el usuario promedio son los intentos de phishing y el bombardeo de spam.
3) Parte de la responsabilidad sobre la falta de privacidad recae en el usuario, que a menudo ofrece mucha información sin preocuparse por su uso y protección.
La Deep Web es la parte de Internet que no ha sido indexada por motores de búsqueda y solo puede accederse con la dirección URL exacta. Contiene tanto información pública y legal como contenido malicioso o ilegal. Se recomienda ser cuidadoso al navegar en la Deep Web debido a los riesgos de seguridad.
Este documento ofrece consejos para mejorar la seguridad en línea, incluyendo elegir contraseñas fuertes y únicas, leer los términos y condiciones al instalar programas o suscribirse a servicios, no compartir información personal con extraños, estar atento a fraudes y no hacer clic en enlaces sospechosos, limitar la información compartida en redes sociales, usar múltiples cuentas de correo, software de seguridad actualizado y conectarse a redes wifi de manera segura.
El documento proporciona consejos para que los padres supervisen de forma adecuada el uso que hacen sus hijos de Internet, incluyendo establecer límites de tiempo y lugares de acceso, conocer a sus contactos virtuales, explicarles la diferencia entre lo correcto e incorrecto y acompañarlos durante la navegación. También advierte sobre posibles riesgos como el ciberacoso, robo de identidad y contactos con desconocidos, recomendando precauciones.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial. Muchas empresas se han visto obligadas a cerrar temporalmente o despedir empleados para hacer frente a la caída de la demanda y los ingresos. A pesar de los desafíos económicos actuales, se espera que la mayoría de los países se recuperen en los próximos años a medida que se controlen mejor los brotes de virus y se reanude la actividad económica.
Los adolescentes y el uso de internet power pointmayraojeda
El uso de Internet es una parte importante de la vida de los adolescentes. Más del 84% de adolescentes de 12 a 17 años usan Internet con mayor frecuencia y por más tiempo que los adultos. Aunque hay menos adolescentes que usan mensajes instantáneos y chatean, más tienen sus propias páginas web y blogs y descargan contenido como fotos y videos. Es importante que los padres ayuden a los adolescentes a navegar Internet de forma segura y a ser lectores críticos de la información encontrada en línea.
Este documento proporciona una introducción a Internet y su historia. Explica que Internet comenzó en la década de 1960 como una red militar estadounidense llamada ARPANET. Luego se expandió a universidades y organizaciones de investigación. En los años 80 y 90, Internet se hizo más accesible al público y creció exponencialmente con la introducción del World Wide Web y los navegadores web. Finalmente, detalla los elementos básicos necesarios para conectarse a Internet, como un computador, módem, conexión y proveedor de ac
En este documento encontraras contenido informativo, (una pequeña parte) del basto mundo oculto de la Deep web.
Algunos de estos sitios y su funcionalidad.
Charla de contenido generalista sobre la Deep Web, impartida por Chema Alonso en el congreso e_Coned. En ella se habla de medios de pago e incidentes de seguridad.
La Deep Web es la parte de Internet no indexada por los motores de búsqueda. Contiene una gran cantidad de información, estimada en 550.000 millones de documentos, y es donde reside la mayor parte del crecimiento de nueva información en Internet. Para acceder a la Deep Web se requiere el uso de Tor, un navegador que encripta las conexiones. Dentro de la Deep Web se puede encontrar contenido de diversos tipos, desde documentos científicos hasta material ilegal como drogas y pornografía infantil.
Material didáctico elaborado por la Biblioteca Provincial de Huelva para impartir cursos de formación de usuarios sobre competencias digitales y alfabetización en el uso de la información
La Internet profunda o Internet invisible es el contenido de Internet que no es indexado por los motores de búsqueda, lo que representa alrededor del 95% de toda la información en la web. Esto incluye sitios que no pueden ser indexados debido a limitaciones técnicas, así como contenido privado. La Internet profunda es mucho mayor que la superficial y se estima que su tamaño en 2000 era de 7500 terabytes de datos, en comparación con los 167 terabytes de la web superficial en ese momento. El autor también clasifica los diferentes niveles de dificultad de acceso y
El Colegio Pinosierra muestra este documento sobre cómo educar en internet y cuáles son las buenas prácticas para navegar y manejar dispositivos informátivos de forma segura.
El colegio Pinosierra es un colegio privado en Madrid (Tres Cantos), uno de los mejores colegios con residencia en Madrid.
Este documento contiene las respuestas de varias personas a una encuesta sobre el uso de Internet. La mayoría usa Internet para chatear y encontrar información, y se conecta diariamente desde celulares, computadoras o laptops. Algunos compran artículos en línea y la mayoría ignora correos electrónicos de extraños.
Este documento explica qué es la deep web y cómo acceder a ella de forma segura. La deep web es la parte de Internet que no está indexada por los motores de búsqueda y contiene una gran cantidad de información, bases de datos y foros. Para acceder a la deep web de forma anónima se recomienda usar la red Tor a través de un navegador diseñado específicamente para ese propósito como Tor Browser, en lugar de usar navegadores convencionales.
El documento discute los peligros que enfrentan los jóvenes al usar Internet, incluyendo acceso a contenido pornográfico, contacto con extraños y adicción a pasar tiempo en línea. También menciona riesgos específicos como descargas inadvertidas de contenido pornográfico, interacciones no seguras en chats anónimos, y suplantación de identidad en redes sociales. El documento enfatiza la necesidad de que los padres supervisen el uso que hacen sus hijos de la tecnología.
Presentación para la ponencia de las jornadas de "violencia de género" en el hotel Melia frente al corte ingles de nervión.
Trata sobre el ciber-acoso, grooming, sexting y su uso como prueba.
1) La privacidad en Internet no es tan sencilla como parece, ya que los datos personales pueden ser robados y utilizados, aunque el espionaje mayor afecta principalmente a empresas publicitarias.
2) Aunque existen riesgos reales como el robo de identidad, la mayor amenaza para el usuario promedio son los intentos de phishing y el bombardeo de spam.
3) Parte de la responsabilidad sobre la falta de privacidad recae en el usuario, que a menudo ofrece mucha información sin preocuparse por su uso y protección.
La Deep Web es la parte de Internet que no ha sido indexada por motores de búsqueda y solo puede accederse con la dirección URL exacta. Contiene tanto información pública y legal como contenido malicioso o ilegal. Se recomienda ser cuidadoso al navegar en la Deep Web debido a los riesgos de seguridad.
Este documento ofrece consejos para mejorar la seguridad en línea, incluyendo elegir contraseñas fuertes y únicas, leer los términos y condiciones al instalar programas o suscribirse a servicios, no compartir información personal con extraños, estar atento a fraudes y no hacer clic en enlaces sospechosos, limitar la información compartida en redes sociales, usar múltiples cuentas de correo, software de seguridad actualizado y conectarse a redes wifi de manera segura.
El documento proporciona consejos para que los padres supervisen de forma adecuada el uso que hacen sus hijos de Internet, incluyendo establecer límites de tiempo y lugares de acceso, conocer a sus contactos virtuales, explicarles la diferencia entre lo correcto e incorrecto y acompañarlos durante la navegación. También advierte sobre posibles riesgos como el ciberacoso, robo de identidad y contactos con desconocidos, recomendando precauciones.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial. Muchas empresas se han visto obligadas a cerrar temporalmente o despedir empleados para hacer frente a la caída de la demanda y los ingresos. A pesar de los desafíos económicos actuales, se espera que la mayoría de los países se recuperen en los próximos años a medida que se controlen mejor los brotes de virus y se reanude la actividad económica.
Los adolescentes y el uso de internet power pointmayraojeda
El uso de Internet es una parte importante de la vida de los adolescentes. Más del 84% de adolescentes de 12 a 17 años usan Internet con mayor frecuencia y por más tiempo que los adultos. Aunque hay menos adolescentes que usan mensajes instantáneos y chatean, más tienen sus propias páginas web y blogs y descargan contenido como fotos y videos. Es importante que los padres ayuden a los adolescentes a navegar Internet de forma segura y a ser lectores críticos de la información encontrada en línea.
Este documento proporciona una introducción a Internet y su historia. Explica que Internet comenzó en la década de 1960 como una red militar estadounidense llamada ARPANET. Luego se expandió a universidades y organizaciones de investigación. En los años 80 y 90, Internet se hizo más accesible al público y creció exponencialmente con la introducción del World Wide Web y los navegadores web. Finalmente, detalla los elementos básicos necesarios para conectarse a Internet, como un computador, módem, conexión y proveedor de ac
Reseña histórica del Internet(Brevemente)GiulianaBelen
Internet comenzó en 1969 como una red militar estadounidense llamada ARPANET. En la década de 1970, ARPANET se expandió para conectar universidades e instituciones de investigación. En 1989, el World Wide Web fue desarrollado en el CERN, permitiendo a los usuarios compartir información a través de hipervínculos. Internet ahora permite servicios como correo electrónico, blogs, redes sociales y transmisión de video a miles de millones de personas en todo el mundo.
El documento habla sobre diferentes tipos de seguridad digital como la privacidad digital, identidad digital, huella digital, prevención del ciberacoso y el sexting. Explica que la huella digital identifica de manera única a una persona a través de dispositivos electrónicos y que la privacidad se refiere a la intimidad de cada individuo. También describe el ciberacoso y el sexting, así como recomendaciones para mejorar la seguridad digital como el uso de contraseñas fuertes y actualizadas, evitar dar información personal en págin
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
Este documento resume varias amenazas cibernéticas como PC Zombie, SPIM, spear phishing, ransomware, spam y scam. Explica brevemente qué son estos peligros y cómo pueden afectar a los usuarios y sus computadoras. También ofrece recomendaciones para mantener la seguridad como mantener los sistemas actualizados, usar cuentas de usuario separadas, no abrir correos sospechosos y usar firewalls.
El documento describe los principales riesgos de usar Internet, especialmente para niños y adolescentes, como la exposición a contenidos inadecuados y la posible adicción. También detalla los tres mayores riesgos técnicos: ser objetivo de ataques a través de Internet Explorer, fraudes como el phishing y robo de identidad, y contraer malware como virus y spyware. Finalmente, ofrece algunas precauciones como usar antivirus y firewall actualizados, no divulgar información personal ni descargar archivos de fuentes desconocidas.
El documento describe los principales riesgos de usar Internet, especialmente para niños y adolescentes, como la exposición a contenidos inadecuados y la posible adicción. También detalla los tres mayores riesgos técnicos: ser objetivo de ataques a través de Internet Explorer, fraudes como el phishing y robo de identidad, y contraer malware como virus y spyware. Finalmente, ofrece algunas precauciones como usar antivirus y firewall actualizados, no divulgar información personal ni descargar archivos de fuentes desconocidas.
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
Este documento contiene información sobre Axel Cifuentes, un estudiante de Comercio Electrónico, y sobre diversas amenazas cibernéticas como PC Zombie, Spear, Spim, Phishing, Ransomware, Spam y Scam. Describe brevemente cada una de estas amenazas, incluyendo sus características, cómo funcionan y formas de protegerse.
El documento describe varios delitos informáticos como la disputa de dominios, grooming, phishing, suplantación de identidad, encriptación de datos (ransomware) y la ballena azul. Explica que Nic.ar gestiona las disputas de dominios y que el grooming involucra contactar menores con fines sexuales. Además, detalla que el phishing, la suplantación de identidad y el ransomware buscan obtener información personal de las víctimas de manera fraudulenta. Finalmente, señala que la ballena azul es un pelig
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
El documento describe varios peligros en Internet como la suplantación de identidad, el sexting y el grooming. También recomienda estrategias de seguridad como usar contraseñas seguras, mantener los sistemas actualizados y usar software antivirus.
El documento habla sobre los peligros de Internet y ofrece consejos para navegar de forma segura. Explica que Internet ofrece tanto información positiva como negativa y que es importante establecer reglas y utilizar programas de seguridad para evitar virus, correo no deseado, robo de información personal y contacto con personas no apropiadas. También recomienda que los padres supervisen el uso que hacen sus hijos de Internet y naveguen juntos para orientarlos hacia contenidos educativos y divertidos.
Este documento resume varias formas en que los delincuentes pueden cometer fraude a través de medios electrónicos e Internet. Describe amenazas como phishing, ransomware, spam y estafas en redes sociales. También cubre temas como dinero electrónico, publicidad en Internet y cómo funcionan los anuncios en Facebook. El documento concluye que el rápido avance tecnológico crea ignorancia entre los usuarios sobre los riesgos crecientes y que las empresas de seguridad juegan un papel importante en la protección de las personas.
Este documento discute varios temas relacionados con la identidad digital. Define la identidad digital como el conjunto de rasgos que caracterizan a un individuo en un medio digital y describe los pasos para crear e identificar una identidad digital auténtica. También analiza estrategias para proteger la identidad digital, los servicios para administrar la reputación digital, y las implicaciones de la identidad digital después de la muerte, incluyendo el acceso a datos y cuentas como correo electrónico.
Este documento resume los principales peligros de Internet, incluyendo robo de identidad, acoso cibernético, spam, piratería, pornografía, sexting, anuncios falsos, hackeo y estafas. También describe conceptos como seguridad digital, privacidad en línea e identidad digital. Finalmente, ofrece recomendaciones sobre medidas básicas de seguridad para proteger la información personal en la red.
El documento describe los principales peligros de Internet, incluyendo virus, malware, spam, estafas, acoso cibernético, grooming y robo de información. Explica que al navegar por Internet sin cuidado, los datos personales como direcciones de correo, números de cuentas y contraseñas pueden caer en manos equivocadas. También define varios tipos comunes de software malicioso y estafas en línea.
Este documento ofrece consejos para protegerse de ataques comunes por correo electrónico, como robo de identidad e infecciones por virus. Explica que el correo electrónico es un objetivo popular debido a su gran uso e incluye amenazas comunes como virus, phishing, spam y cadenas de mensajes. Proporciona recomendaciones como mantener actualizado el antivirus, no abrir archivos adjuntos de desconocidos y estar alerta ante correos sospechosos que pidan información personal o instalar programas.
Este documento ofrece consejos para protegerse de ataques comunes por correo electrónico, como robo de identidad e infecciones de virus. Explica que el correo electrónico es un objetivo popular debido a su gran uso y alta cantidad de spam. Describe varios tipos de ataques, incluyendo virus, phishing, spam y cadenas de mensajes, y proporciona recomendaciones sencillas para evitar caer víctima de ellos.
Internet es una red de redes que interconecta no solo computadoras, sino redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio como cable coaxial, fibra óptica o radiofrecuencia para compartir recursos. Internet puede usarse para intercambiar información, como leer noticias, comprar productos, comunicarse con otras personas de todo el mundo, acceder a información universitaria y de investigación.
Seguridad en internet y telefónica celular efeijota
Este documento presenta los principales peligros de la telefonía celular e Internet y formas de evitarlos. Describe amenazas como contenido inadecuado, spam, robo de identidad, virus, y estafas. Recomienda no exponer información privada, usar contraseñas seguras, descargar de fuentes oficiales, educar a los niños sobre los riesgos, y desconfiar de comunicaciones no solicitadas.
3. Los valores son convicciones profundas
de los seres humanos que determinan
su manera de ser y orientan su
conducta, involucran nuestros
sentimientos y emociones.
Cuando valoramos la paz, nos molesta y
nos hiere la guerra.
Cuando valoramos la libertad nos enoja
y lacera la esclavitud.
Cuando valoramos el amor nos lastima
el odio
4. • Casi todo el mundo sabe que lograr el
anonimato total en Internet es prácticamente
imposible: por todos lados quedan rastros de
direcciones de e-mail, direcciones IP, teléfonos
de llamada, etc. Pero lo cierto es que,
considerando escenarios de perfil bajo,
(suponiendo que no se hace nada «grave»
usando ese anonimato, y que no se van a usar
todos los medios legales y técnicos existentes
para perseguir a alguien) es relativamente fácil
hacerse pasar por «anónimo».
6. • Ejemplo de dos equipos , el Barcelona y real Madrid
Verificar la información ser críticos
Fundamentar la información
• ¿por qué? «ese tipo anónimo es un fanático del Barcelona,
cabreado porque su equipo ha perdido - su único objetivo es
desprestigiar al Madrid.
• ¿cómo mantener el anonimato en Internet en estas situaciones?
• ¿A quién beneficia un mensaje x publicado por un anónimo?
• ¿Por qué razón realmente lo está escribiendo como anónimo y
no identificándose?
13. Igual que en una pelea entre colegas, tu
misión es no ser un simple espectador, trata
de poner paz. No todo el mundo tiene porqué
conocer las normas de etiqueta, y quizás sigan
pensando que pueden insultar y olvidar su
ética y moral por el hecho de estar en la Red.
Si ves discusiones encarnizadas trata de
calmar los ánimos y poner paz.
14.
15.
16.
17. Ha nacido una estrella
•
• Gary Brolsma, adolescente de New Jersey (USA).
• Interpreta el vídeo de Dragostea, éxito del pop rumano.
• En www.newgrounds.com lo cuelgan y desde diciembre ’04 consigue 2 millones de
descargas.
• Por la popularidad, Gary sufrió graves trastornos psíquicos y emocionales.
• Rehúye la llamada de los medios de comunicación: quieren convertirle en una nueva y
efímera atracción de feria.
• Nos gusta reírnos del ridículo ajeno.
18. Acceso fácil a la información
• La Red ofrece lo mejor y lo peor.
• Si buscas la palabra Solidaridad:
• Si buscas la palabra Sexo:
19. ¿Qué es Navegar por la Red?
Entendemos por navegar a la actividad de ver páginas del world wide web mediante
un programa diseñado para ello llamado navegador. Al abrir el navegador abro
también la puerta que permite que mi ordenador se comunique con el resto de
ordenadores (puerto de comunicación).
Intrusos o Espías
Mientras estamos navegando por la red no solo recibimos información en nuestro
ordenador en forma de página web sino también enviando los datos del ordenador
que solicita esa información .Esto hace que cualquier intruso pueda apoderarse de
nuestra información confidencial o dejar inutilizado de nuestro equipo.
A estos intrusos se les conoce como "Cracker" o “Hacker”.
20. Solución
• Para evitar en lo posible estas intrusiones o ataques surgieron los
firewall o cortafuegos, una especie de murallas defensivas contra
los crackers (permite o prohíbe las comunicaciones).
• El sistema operativo de cada ordenador cuenta con uno
integrado, deberemos comprobar que se encuentre activo.
21. Virus
Los virus informáticos son programas ocultos dentro de otros
programas, de mensajes de correo, que se ejecutan de forma
automática. Contienen una serie de instrucciones que van desde
molestarnos simplemente, hasta ocasionar daños graves a nuestro
ordenador. Se ejecutan automáticamente con temporizadores,
cuando se cumple una fecha determinada, cuando se abre el
archivo infectado, etc...¿Cuántos tipos de virus hay? Entre los más
conocidos están “el gusano” que consume la memoria del
ordenador, “el troyano” que elimina información del ordenador,
“hoax” (mensaje de correo que nos alerta sobre un virus, te
propone una serie de acciones, “joke” (mensajes que te alertan
sobre un virus reciente en el ordenador que no es tal y no produce
daños en el equipo pero son molestos).
22. .
Solución.
•La solución pasa por instalar un Antivirus y mantenerlo actualizado. (al menos
cada 15 días). En internet existen infinidad de productos gratuitos pero suelen ser
versiones de eficacia poco probada. Es muy interesante buscar fabricantes de
prestigio que nos garantice actualizaciones, tiempos rápidos de respuesta...
•No obstante un antivirus es una solución para minimizar los riesgos, para
obtener una máxima protección será necesario combinarlo con cortafuegos.
•Ya que una de las posibles entradas de virus es a través de los archivos adjuntos
de los mensajes de correo, deberemos bloquearlos. Outlook – Menú Opciones –
Pestaña Seguridad – Activar No permitir que se abran adjuntos que contengan
virus.
•Otra forma de infectar nuestro equipo consiste simplemente en leer algunos
mensajes de correo. Menú Ver – Pestaña Opciones - Desactivar Vista previa.
23. .
Dialers
Ten cuidado con algunas páginas que solicitan que instales un nuevo Acceso
Telefónico a Redes, seguramente estarás modificando tu conexión habitual y
habilitarás una conexión con un número de teléfono con pago incrementado. En
numerosas ocasiones esto sucede sin darnos cuenta a través de un dialer.
24. .
Correo Electrónico
Se trata de la versión electrónica del correo tradicional. Su principal función es
intercambiar mensajes entre usuarios, textos, fotos, videos,..., en forma de
documentos adjuntos.
Para una navegación segura:
•No dar datos personales por correo electrónico a menos que conozcas
personalmente al destinatario. Recuerda que en la red hay mucha gente que
quiere saber datos sobre tí...
•Recuerda que el correo es una vía de entrada de virus. Por lo tanto debes tener
el programa antivirus debidamente actualizado para detectar todo tipo de
software dañino.
25. .
Evita el Spam o correo basura. Se trata de mensajes enviados empresas que
hacen referencia a ofertas, publicidad ( del tipo “envía 10 mensajes”, “remedios
milagrosos”, “hágase rico rápidamente”) que pueden contener virus y que llega a
nuestro correo de manera continuada. Sale muy barato a quien lo envía y muy
caro al que lo recibe, ya que a parte de hacernos perder el tiempo en borrarlo, las
personas que no tienen conexión rápida a Internet a través de ADSL ven
aumentar rápidamente sus facturas de teléfono. Consejos Prácticos.
•No responder a mensajes comerciales o publicitarios no solicitados. Borra
directaemnte el correo.
•No dejar nuestra dirección de correo en formularios, foros,...
•En caso necesario cambiar de correo.
•Bloquear el remitente. Seleccionar correo – Menú mensaje – Bloquear el
remitente. A partir de este momento cualquier mensaje que nos llegue de
este remitente será eliminado.
26. •Establecer Reglas a la hora de recibir correo: Menú Herramientas – Reglas
de mensaje – especificar que los correos que contengan la palabra “oferta”,
“sex” sean eliminados.
•Existen programas para combatir el correo basura gratuitos como
spamkilleremail, Mailwasher, Spam Pal, SpamBurner.
•En España el correo basura es ilegal y podemos denunciarlo en el Grupo de
Delitos Telemáticos de la Guardia Civil, Ministerio de Ciencia y Tecnología,
Agencia de protección de datos.
27. Las Herramientas de Comunidad
Son frecuente utilizadas por los adolescentes y con ellas nos referimos a:
chat, foros, messenger.
Precauciones:
A la hora de elegir un nick o alias que nos identifique para utilizar en este
tipo de herramientas, elegiremos uno que no contenga información
personal. Y evita nombres que atraiga la atención no deseable. Además, si
el servicio lo permite, es conveniente registrar tu nick propio para evitar
que suplanten tu identidad.
No des información que te pueda identificar a tí o tu familia, o que pueda
ser rastreada fácilmente: datos familiares, datos de tu centro de enseñanza,
email, fotos personales, etc. Tampoco compartas contraseñas de ningún
tipo.
28. .
Privacidad
•Nunca reveles información personal.
•Cuidado con los sitios que ofrecen premios a cambio de conseguir tus
datos personales. Hay una probabilidad muy alta de que recolecten
esta información para el mercadeo directo que seguramente se
proponen. En muchos casos tu nombre y dirección vale muchos más
para ellos porque pueden vender esta información a otro publicista o
comercio.
29. • Mal uso del correo: insultar, enviar direcciones de otros,
usarlo para criticar a otros.
• Chat: hacerse pasar por otro, engañar, provocar peleas
escritas.
• Pirateo: es ilegal la venta de programas, juegos, películas o
de música.
• Plagiar información: cogerla sin el permiso del autor, o
decir que la has hecho tu.
30.
31.
32.
33.
34. El nombre "Google" se origina de "googol", unidad que
representa un 1 seguido de mil ceros.
Actualmente es el buscador más usado en el mundo por su
rapidez, sencillez y efectividad en las búsquedas .
La misión de Google, en su propia declaración es "organizar
la información del mundo y hacerla universalmente
accesible y útil".
35. A: Tipo de búsqueda
B: botón de búsqueda
D: cuadro de
búsqueda
C: Cuadro de
búsqueda
E:
preferencias
H:titulo de la
pagina
G:enlace
patrocinado
F: Barra de estadísticas
K:URL del
resultado L:tamaño M:en cache
N:paginas similares
J:texto bajo el titulo
36. QUE ES GOOGLE
• * Google es una calculadora: prueba a introducir
cualquier operación en el campo de búsqueda, y te
devolverá el resultado. Sumas, restas, potencias, hasta
cálculos con el número Pi.
* Google es un diccionario: escribe "define: " seguido
de la palabra que quieres buscar y Google te mostrará
definiciones extraídas de varios sitios web.
* Google es meteorólogo: pregúntale qué tiempo hace
en cualquier ciudad escribiendo "tiempo" y el nombre
de dicha ubicación. Obtendrás una previsión de los
próximos cuatro días.
37. • * Google sabe de divisas: puedes usarlo para convertir
moneda. Escribe por ejemplo "25 USD a EUR" y
obtendrás el valor de 25 dólares en euros. Es necesario
conocer la simbología de divisas pero las más usadas
son muy sencillas.
• * Google sabe quién te enlaza: para averiguarlo,
introduce "link:" seguido del nombre de tu web (o de
cualquier otra) sin espacio entre ellos. Por ejemplo:
link:notinet.blogspot.com
* Google te ayuda a buscar mejor: hay diversos filtros
que puedes usar para refinar tus búsquedas. Usando
"site", por ejemplo, limitas las búsquedas a una sola
página (lost site:notinet.blogspot.com).
39. • A. Tipo de búsqueda
Haga clic en el vínculo o enlace del servicio de “Google” que desea usar. Buscar en La Web, buscar sólo Imágenes, ver los Grupos de “Google” (archivos de
discusión Usenet), explorar el Directorio o consultar las noticias más destacadas del día.
B. Botón de búsqueda de “Google”
Haga clic en ese botón para realizar otra consulta. También puede realizar una nueva búsqueda presionando la tecla "Intro".
C. Búsqueda Avanzada
Muestra una página que permite enfocar más la búsqueda.
D. Cuadro de búsqueda
Para realizar una búsqueda en “Google”, sólo tiene que escribir algunas palabras descriptivas en esta ventana. Presione "Intro" o haga clic en el botón de
búsqueda en “Google” para ver la lista de resultados relevantes.
E. Preferencias
Muestra una página que permite configurar sus preferencias de búsqueda, incluyendo el número predeterminado de resultados por página, el idioma de
la interfaz y si desea que se muestren los resultados en una ventana diferente del navegador.
F. Barra de estadísticas
Ofrece una descripción de la búsqueda y le indica el número de resultados encontrados, así como el tiempo en que esta se completó.
G. Enlace patrocinado
Publicidad de “Google” que se identifica claramente como "Enlace patrocinado" con el objeto de no comprometer la integridad de los resultados. Los
anunciantes utilizan un programa de “Google” llamado “AdWords” para promocionar sus productos.
H. Título de la página
La primera línea del resultado corresponde al título de la página Web encontrada. A veces, en lugar del título aparecerá una URL, lo que significa que la
página no tiene título o que “Google” no ha indexado su contenido completo. Aún así, sabemos que el resultado es pertinente porque otras páginas Web
que sí están indexadas, tienen enlaces a esta página. Si el texto asociado con estos enlaces coincide con los criterios de la búsqueda, es posible que se
muestre esa página como resultado aún cuando el texto completo no se haya indexado.
I. Traducir página
Sistema de traducción con tecnología de punta que permite traducir una página Web a un idioma determinado. Las páginas que se pueden traducir, lo
indican mediante “Traducir esta página” que aparece en seguida del título. Adicionalmente, al ubicar el cursor sobre cualquier parte del texto de la página
traducida, se despliega un globo con el texto en el idioma original. Se debe tener en cuenta que no deja de ser una traducción hecha por una máquina.
J. Texto bajo el título
Este texto resume la página localizada con los términos de búsqueda resaltados. Estos fragmentos permiten ver el contexto en el que los términos
aparecen en la página, antes de hacer clic en el resultado.
K. URL del resultado
Es la dirección en la Web del resultado encontrado.
L. Tamaño
El número al que apunta la letra, corresponde al tamaño del texto de la página Web encontrada. Se omite para los sitios aún no indexados.
M. En Caché
Al hacer clic en el Caché [2], verá el contenido de la página Web tal como aparecía en el momento en que “Google” la indexó. Si por algún motivo, no se
muestra la página actual, todavía puede obtener la versión en caché y encontrar la información requerida. Los términos de la búsqueda aparecen
resaltados en la versión almacenada en caché.
N. Páginas similares
Cuando selecciona Páginas similares para un resultado en particular, “Google” busca automáticamente páginas en la Web que estén relacionadas con ese
resultado.
•