Protocolo www

Ante la necesidad de distribuir e intercambiar
información acerca de sus investigaciones de una
manera más efectiva, Tim desarrolló las ideas que
forman parte de la web. Él y su grupo crearon lo que por
sus siglas en inglés se denomina: Lenguaje HTML
(HyperTextMarkupLanguage) o lenguaje de etiquetas
de hipertexto; el protocolo HTTP (HyperText Transfer
Protocol), y el sistema de localización de objetos en la
web URL (UniformResourceLocator)



Navegadores de internet

Los Exploradores o Navegadores son softwares que
buscan y muestran páginas Web. Con ellos no sólo
podemos ver textos sinó también gráficos y trabajar con
hipertextos los que en su mayoría están en lenguaje
HTML



Protocolo http

El protocolo de transferencia de hipertexto (HTTP, Hyper
Text Transfer Protocol (Protocolo de transferencia de
Hyper Texto)) es el protocolo usado en cada
transacción de la Web (WWW). Un protocolo se puyede
entender como el lenguaje utilizado por dos
computadoras para comunicarse entre si
Virus informáticos

n virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos



identificación de redes en internet

Las redes WAN (Wide Area Network, redes de área
extensa) son redes punto a punto que interconectan
países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor
cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un
continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por
medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones,
programas, etc
La seguridad de internet

Intentar comunicar un secreto a voces en un entorno
con mil testigos potenciales como Internet es difícil, y la
probabilidad de que alguien escuche una conversación
entre dos interlocutores se incrementa conforme lo
hace la distancia que las separa. Dado que Internet es
verdaderamente oval, ningún secreto a voces de valor
debería ser comunicado a través de ella sin la ayuda de
la criptografía



Los virus informáticos

Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos



Delitos informáticos

El delito informático, o crimen electrónico, es el término
genérico para aquellas operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados



Ciber acoso

Ciberacoso (también llamado ciberbullying en la
traducción al inglés) es el uso de información
electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal




Privacidad o cuidado del internet
No hacer click en links en el contenido del e-mail. Si se
quisiera acceder a la página del link, teclee la dirección
directamente en su navegador;
- Desconectar las opciones que permiten abrir o
ejecutar automáticamente archivos o programas
adjuntos a los emails;
- No abrir archivos o ejecutar programas adjuntos a los
e-mails, sin antes verificarlos con un antivirus;
- Desconfiar siempre de los archivos adjuntos al email,
aunque hayan sido enviados por personas o
instituciones conocidas. La dirección del remitente
puede haber sido violada y el archivo adjunto puede
ser, por ejemplo, un virus o un caballo de troya




Términos y condiciones de uso de Facebook

No puedes: Condicionar la participación en la
promoción a que los usuarios aporten contenido en
Facebook, como publicaciones en perfiles o páginas,
comentarios de estado o cargas de fotos. Puedes:
Utilizar una aplicación de terceros para condicionar la
participación en la promoción a que un usuario aporte
contenido. Por ejemplo, puedes administrar un
concurso de fotografía para participar en el cual los
usuarios tienen que cargar fotos a través de una
aplicación de terceros. No puedes: Administrar una
promoción en la que los usuarios participen
automáticamente al hacerse admiradores de tu
página. Puedes: Permitir sólo a los admiradores de tu
página acceder a la pestaña que contenga la
aplicación de terceros para la promoción



Datos cibernéticos e informáticos

Samanta

  • 1.
    Protocolo www Ante lanecesidad de distribuir e intercambiar información acerca de sus investigaciones de una manera más efectiva, Tim desarrolló las ideas que forman parte de la web. Él y su grupo crearon lo que por sus siglas en inglés se denomina: Lenguaje HTML (HyperTextMarkupLanguage) o lenguaje de etiquetas de hipertexto; el protocolo HTTP (HyperText Transfer Protocol), y el sistema de localización de objetos en la web URL (UniformResourceLocator) Navegadores de internet Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web. Con ellos no sólo podemos ver textos sinó también gráficos y trabajar con hipertextos los que en su mayoría están en lenguaje HTML Protocolo http El protocolo de transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol (Protocolo de transferencia de Hyper Texto)) es el protocolo usado en cada transacción de la Web (WWW). Un protocolo se puyede entender como el lenguaje utilizado por dos computadoras para comunicarse entre si
  • 2.
    Virus informáticos n virusinformático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos identificación de redes en internet Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc
  • 3.
    La seguridad deinternet Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía Los virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos Delitos informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
  • 4.
    destruir y dañarordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados Ciber acoso Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal Privacidad o cuidado del internet
  • 5.
    No hacer clicken links en el contenido del e-mail. Si se quisiera acceder a la página del link, teclee la dirección directamente en su navegador; - Desconectar las opciones que permiten abrir o ejecutar automáticamente archivos o programas adjuntos a los emails; - No abrir archivos o ejecutar programas adjuntos a los e-mails, sin antes verificarlos con un antivirus; - Desconfiar siempre de los archivos adjuntos al email, aunque hayan sido enviados por personas o instituciones conocidas. La dirección del remitente puede haber sido violada y el archivo adjunto puede ser, por ejemplo, un virus o un caballo de troya Términos y condiciones de uso de Facebook No puedes: Condicionar la participación en la promoción a que los usuarios aporten contenido en Facebook, como publicaciones en perfiles o páginas, comentarios de estado o cargas de fotos. Puedes: Utilizar una aplicación de terceros para condicionar la participación en la promoción a que un usuario aporte contenido. Por ejemplo, puedes administrar un concurso de fotografía para participar en el cual los usuarios tienen que cargar fotos a través de una aplicación de terceros. No puedes: Administrar una promoción en la que los usuarios participen
  • 6.
    automáticamente al hacerseadmiradores de tu página. Puedes: Permitir sólo a los admiradores de tu página acceder a la pestaña que contenga la aplicación de terceros para la promoción Datos cibernéticos e informáticos