El documento resume 15 temas diferentes relacionados con el procesamiento de información por medios digitales. Explica conceptos clave como Internet, la World Wide Web, navegadores, protocolos HTTP, virus, seguridad en Internet, delitos cibernéticos, redes sociales y más. El documento provee información básica sobre estos temas de una manera concisa.
Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.
La presente exposición sobre "apuntes sobre la deep web" fue realizada como trabajo para la clase de "Introducción a la informática" de la Universidad de Caldas, del grupo 17 - Martes 10 AM, del año 2017-2
Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.
La presente exposición sobre "apuntes sobre la deep web" fue realizada como trabajo para la clase de "Introducción a la informática" de la Universidad de Caldas, del grupo 17 - Martes 10 AM, del año 2017-2
1. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES
1.-“INTERNET Y WWW IDENTIFICACIÓN DEL ENTORNO EN INTERNET”
A mí se me hizó muy interesante este tema por que hay cosas que no
sabía como que “www” significa “word wide web” además de que es
un sistema de distribución de información que es basada en hipertexto
enlazados y accesibles a travéz del internet. También este tema nos
explicó que en 1989 la web fue creada por el ingles “TIM BENERES LEE” y
el belga “ROBERT CAILLIAU” mientras trabajaban en el cern.
2.-“NAVEGADORES DE INTERNET”
Con está exposición aprendí a que hay diferentes tipos de navegadores
de internet de los cuales no conocia el de opera-le que es igual al de
internet explore. Dentro de otros está el mozilla y el safari.
3.- “PROTOCOLO HTTP”
Este tema trato de que en el momento en el que nosotros utilizamos
nuestra computadora y buscamos una página de internet nosotrso como
usuarios mandamos una señal al servidor el cual lo recibe con http y al
servidor al procesarlo lo procesa a base de números y despues nos
envia las opciones de páginas para poder elegir la que necesitamos.
4.- “EL VIRUS GUSANO”
Con este tema aprendí que el virus gusano puede duplicarse así mismo,
que utiliza partes automaticas de un sistema operativo que por lo regular
el usuario no lo puede detectar, además de que no altera los archivos
de programas pero reside en la memoria.
-Como eliminar el virus gusano?
NALLELY RIVERA MORALES. 108.[Escribir texto] Página 1
2. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES
Para poderlo eliminar es necesario instalar un Antispyware que se se
puede bajar de la página de internet de
http://www.megaupload.com/?d=HQXR8MMMCleaner.
-Diferencia entre un virus gusano y un troya
Que la diferencia es que el virus gusano entra por medio de correo
elctronico, música o al descargar algun archivo de la web. Mientras el
troyano se instala sin mandar ninguna señal al usuario.
-Spyware
Recopila la información de un ordenador y después transmite está
información a una entidad externa.
5.- “IDENTIFICACIÓN DE RIESGOS EN INTERNET”
A)Internet Explore.- Por medio de este navegador es más frecuente que
los hackers hagan mal uso de la información encontrada.
B)Phishing y robo de identidad.- Son los que te envian un vínculo en cual
te presentan una página muy parecida a la original en cual te piden
datos personales y claves de tarjetas para poder estafar.
C)Malware.- Son los creadores de virus y además inventan nuevos
modos de acceder a tu pc.
6.- “TIPOS DE SEGURIDAD DE INTERNET BAJO-MEDIO-ALTO”
*Bajo.- Es igual al medio de violento y sexual.
*Medio.- Es apropiado para menores de 18 años ya que tiene escenas
violentas y sexuales sin caer en lo obseno.
NALLELY RIVERA MORALES. 108.[Escribir texto] Página 2
3. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES
*Alto.- Es apropiado para los niños para que no puedan ver algun video
de contenido inapropiado a su edad.
7.- “VIRUS INFORMATICOS”
Entre los virus mas conocidos que afectan tu equipo de computo son el
troyano-gusano-el virus normal.
8.- “PHISHING Y PHARMING”
-Técnicas de phishing
~Te muestran un diseño para que puedas detectar un correo de engaño.
~Cuando accesamos a una página web debera de aparecer un
candado esto significara que la página es segura.
-Pharming
Explota la vulnerabilidad en el software.
9.- “FRUDE Y ROBO DE INFORMACIÓN EN INTERNET”
El fraude es como cuando alguien te roba tu correo electronico. Pero en
el caso de del robo es cuando realizan robos ciberneticos a tarjetas de
crédito información confidencial de bancos, etc. Y la manera más viable
es utilizar un antivirus.
10.- “CONTENIDOS INAPROPIADOS E INGENIERÍA SOCIAL EN
INFORMATICA”
-Pornografía infantil.- Es como cuando exponen en la web fotos de niños
mostrando sus partes nobles.
NALLELY RIVERA MORALES. 108.[Escribir texto] Página 3
4. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES
-Ilícitos.- Son aquellas personas que dan mal uso al internet como frude,
robo, algo que está prohibido para todos los ciudadanos.
-Nocivos.- Son hechos que son ofensivos o perjudiciales para menores
de edad.
Además de que daña a las personas en los valores tanto culturales,
sociales, religiosos y morales.
11.- “EL CIBER ACOSO”
Es conocido también como ciberbullying que se realiza en páginas
sociales. Entre sus tipos destacan:
-Ciberacoso.- Acosan adultos a menores de edad.
-Ciberacoso sexual.- Entre adultos con la finalidad de obtener sexo.
-Ciberacoso escolar.- Ciberbullying acoso entre menores.
-Consecuencias sobre el ciberacosador.- Los efectos del acoso no son
exclusivamente dañinos del acosado si no para el acosador.
12.- “INFORMACIÓN FALSA Y PRIVACIDAD DE CUIDADO DE INTERNET”
También conocido como hoax que es cuando te quieren hacer creer
información falsa de manera delictiva. Entre las más comunes están:
~Hotmail se cierra. ~Fetos muertos: la mejor comida es de Taiwan.
Además están tambien lo que son “bulo” y no es otrs cosa si no que las
famosas cadenas para que reenvies con el fin de que los hackers lucren
con esas cadenas ilícitas.
NALLELY RIVERA MORALES. 108.[Escribir texto] Página 4
5. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES
Y la mejor manera de convatir estos casos es utilizar cortafuegos,
antivirus, antispyware, mantener actualizado nuestro sistema operativo.
13.- “TÉRMINOS Y CONDICIONES DEL USO DE FACEBOOK”
El facebook como ya todos lo conocemos es una red social en la cuál
sube fotos, actualizas tu estado, chateas con amigos, suber información
personal además de que tú escoges la información que quieres que sea
visible a tus contactos y que puedes bloquear tus fotos para que otros no
las puedan ver mientras no sean tus contactos.
Pero también es importante recordar que ninguna red social te ofrece
que tu información sea confidencial como en el caso de las fotos ya no
las puedes borrar sólo las bloqueas para que nadie más las pueda ver
más que tú y en el caso de los hackers en cualquier momento pueden
obtener la información que vaciaste en facebook por eso es importante
tener precuación de la información que subes y que no debes dar datos
exactos de tu persona.
14.- “DELITOS CIBERNETICOS O INFORMATICOS”
Son las operaciones ilícitas realizadas por medio de internet que
basicamente se utiliza para dañar a personas, realizando fraudes a
bancos, empresas, etc. Su único objetivo es robar.
15.- “10 BUSCADORES MÁS UTILIZADOS EN INTERNET”
1.- Google.
NALLELY RIVERA MORALES. 108.[Escribir texto] Página 5