El documento describe el origen y desarrollo de la World Wide Web. Fue creada por Tim Berners-Lee en 1989 mientras trabajaba en el CERN para facilitar el intercambio de información entre científicos. En 1990, Berners-Lee y Robert Cailliau propusieron utilizar hipertexto para vincular información de diferentes tipos a través de una red mundial. Completaron el primer sitio web en diciembre de ese año. Desde entonces, Berners-Lee ha liderado el desarrollo de estándares para la web.
El documento habla sobre la historia y funcionamiento de la World Wide Web (WWW). En 1989, el científico Tim Berners-Lee propuso un sistema de comunicación en la organización CERN que eventualmente se convertiría en la WWW. La WWW utiliza hiperenlaces para conectar documentos de hipertexto e imágenes a través de Internet. Estándares como HTTP y HTML permiten que los navegadores web muestren páginas web de manera uniforme.
Este documento presenta información sobre el uso adecuado de Internet y las redes sociales. Explica cómo usar correctamente el correo electrónico, evitando abrir archivos no esperados o enviar correo no solicitado. También describe las principales redes sociales como Facebook, Twitter e Instagram, y destaca sus ventajas para la comunicación y creación de comunidades. Por último, define las redes de aprendizaje y cómo permiten a los usuarios compartir información y colaborar para generar conocimiento.
El correo electrónico es un servicio que permite el envío y recepción rápida de mensajes y archivos a través de sistemas de comunicación electrónicos. Se usa principalmente el protocolo SMTP en Internet. El correo electrónico tiene ventajas como su bajo costo, eficiencia y conveniencia, lo que ha llevado a que desplace al correo ordinario para muchos usos. Las redes sociales son plataformas que permiten a las personas conectarse basadas en amistades, intereses u otros factores. Si bien tienen beneficios como la comunicación
El documento describe el origen y funcionamiento del correo electrónico. Explica que surgió en la década de 1960 cuando los usuarios podían intercambiar mensajes a través de terminales conectadas a una computadora central. El primer correo electrónico enviado a través de una red fue en 1971 utilizando el protocolo ARPANET. Luego detalla los pasos del proceso de envío de correo, incluyendo el uso de servidores SMTP, DNS y POP3/IMAP. Finalmente, menciona algunos problemas comunes como el correo no deseado, virus y p
El documento presenta una investigación sobre utilidades del correo electrónico, ventajas y desventajas de las redes sociales, y delitos informáticos. Incluye imágenes y está formateado en Microsoft Word siguiendo instrucciones específicas como títulos en mayúscula sostenida, tipo de letra Arial 12, interlineado 1.5 y alineación justificada. El trabajo final se titula "Paseo por Microsoft Word" y se envió por correo electrónico para guardarlo en una carpeta llamada "Mis trabajos".
El documento presenta una investigación sobre utilidades del correo electrónico, ventajas y desventajas de las redes sociales, y delitos informáticos. Incluye imágenes y está formateado en Microsoft Word siguiendo instrucciones específicas como títulos en mayúscula sostenida, tipo de letra Arial 12, interlineado 1.5 y alineación justificada. El trabajo fue enviado por correo electrónico y guardado en una carpeta llamada "Mis trabajos".
Internet es una red mundial de ordenadores interconectados que permite el intercambio de información. Los usuarios se conectan a través de proveedores de servicios de Internet y reciben una dirección IP que les permite comunicarse y acceder a recursos en la red. La aparición de la World Wide Web facilitó el uso de Internet para todo tipo de usuarios al hacerlo más interactivo y atractivo.
Este documento presenta información sobre el uso de las tecnologías de la información y la comunicación (TIC). Se ofrece una guía sobre el uso correcto del correo electrónico y redes sociales, destacando buenas prácticas como no responder a correo no solicitado, limitar el tamaño de adjuntos, y diferenciar entre cuentas personales y profesionales. También se describen diferentes tipos de redes sociales como Facebook, Twitter y LinkedIn, así como ventajas y desventajas de su uso. Finalmente, se explican las diferencias entre blogs
El documento habla sobre la historia y funcionamiento de la World Wide Web (WWW). En 1989, el científico Tim Berners-Lee propuso un sistema de comunicación en la organización CERN que eventualmente se convertiría en la WWW. La WWW utiliza hiperenlaces para conectar documentos de hipertexto e imágenes a través de Internet. Estándares como HTTP y HTML permiten que los navegadores web muestren páginas web de manera uniforme.
Este documento presenta información sobre el uso adecuado de Internet y las redes sociales. Explica cómo usar correctamente el correo electrónico, evitando abrir archivos no esperados o enviar correo no solicitado. También describe las principales redes sociales como Facebook, Twitter e Instagram, y destaca sus ventajas para la comunicación y creación de comunidades. Por último, define las redes de aprendizaje y cómo permiten a los usuarios compartir información y colaborar para generar conocimiento.
El correo electrónico es un servicio que permite el envío y recepción rápida de mensajes y archivos a través de sistemas de comunicación electrónicos. Se usa principalmente el protocolo SMTP en Internet. El correo electrónico tiene ventajas como su bajo costo, eficiencia y conveniencia, lo que ha llevado a que desplace al correo ordinario para muchos usos. Las redes sociales son plataformas que permiten a las personas conectarse basadas en amistades, intereses u otros factores. Si bien tienen beneficios como la comunicación
El documento describe el origen y funcionamiento del correo electrónico. Explica que surgió en la década de 1960 cuando los usuarios podían intercambiar mensajes a través de terminales conectadas a una computadora central. El primer correo electrónico enviado a través de una red fue en 1971 utilizando el protocolo ARPANET. Luego detalla los pasos del proceso de envío de correo, incluyendo el uso de servidores SMTP, DNS y POP3/IMAP. Finalmente, menciona algunos problemas comunes como el correo no deseado, virus y p
El documento presenta una investigación sobre utilidades del correo electrónico, ventajas y desventajas de las redes sociales, y delitos informáticos. Incluye imágenes y está formateado en Microsoft Word siguiendo instrucciones específicas como títulos en mayúscula sostenida, tipo de letra Arial 12, interlineado 1.5 y alineación justificada. El trabajo final se titula "Paseo por Microsoft Word" y se envió por correo electrónico para guardarlo en una carpeta llamada "Mis trabajos".
El documento presenta una investigación sobre utilidades del correo electrónico, ventajas y desventajas de las redes sociales, y delitos informáticos. Incluye imágenes y está formateado en Microsoft Word siguiendo instrucciones específicas como títulos en mayúscula sostenida, tipo de letra Arial 12, interlineado 1.5 y alineación justificada. El trabajo fue enviado por correo electrónico y guardado en una carpeta llamada "Mis trabajos".
Internet es una red mundial de ordenadores interconectados que permite el intercambio de información. Los usuarios se conectan a través de proveedores de servicios de Internet y reciben una dirección IP que les permite comunicarse y acceder a recursos en la red. La aparición de la World Wide Web facilitó el uso de Internet para todo tipo de usuarios al hacerlo más interactivo y atractivo.
Este documento presenta información sobre el uso de las tecnologías de la información y la comunicación (TIC). Se ofrece una guía sobre el uso correcto del correo electrónico y redes sociales, destacando buenas prácticas como no responder a correo no solicitado, limitar el tamaño de adjuntos, y diferenciar entre cuentas personales y profesionales. También se describen diferentes tipos de redes sociales como Facebook, Twitter y LinkedIn, así como ventajas y desventajas de su uso. Finalmente, se explican las diferencias entre blogs
Este documento resume la investigación de Sebastián Valencia sobre las utilidades del correo electrónico, las ventajas y desventajas de las redes sociales como Facebook y Twitter, y los delitos informáticos. Incluye imágenes y está formateado en Microsoft Word según las instrucciones dadas.
El documento describe las utilidades del correo electrónico y las redes sociales. Explica que el correo electrónico permite enviar mensajes de forma rápida y económica entre computadoras de cualquier parte del mundo. También describe populares redes sociales como Facebook, Twitter y servicios de correo como Hotmail y Gmail. Resalta las ventajas como la rapidez y bajo costo, pero también las desventajas como la necesidad de acceso a Internet y el spam.
Internet está formado por una red mundial de ordenadores interconectados que pueden intercambiar información. Los usuarios se conectan a través de proveedores de servicios de Internet y utilizan navegadores como Internet Explorer o Firefox para acceder a páginas web y buscadores como Google para encontrar información en Internet. El correo electrónico y las redes sociales como Facebook son también servicios populares en Internet.
El documento presenta información sobre el uso adecuado de las tecnologías de la información y comunicación (TIC), incluyendo consejos sobre el uso del correo electrónico y redes sociales, así como las diferencias entre blogs y wikis. También describe varias redes sociales populares y cómo las redes sociales pueden usarse para fines educativos a través de redes de aprendizaje.
Este documento proporciona información sobre un curso de alfabetización digital gratuito de 12 horas de duración que se ofrece en la biblioteca Pere Casaldàliga de Balsareny, España. El curso se llevará a cabo los miércoles y jueves por la tarde durante un mes y tiene un límite de 8 participantes. El objetivo del curso es enseñar conceptos básicos sobre el uso de Internet.
El documento presenta lineamientos para un uso correcto de Internet, incluyendo el correo electrónico, blogs, wikis, redes sociales y redes de aprendizaje. Explica cómo evitar el spam, proteger la privacidad del usuario y fomentar la colaboración a través de herramientas como blogs, wikis y redes sociales.
Internet es una red mundial de ordenadores conectados que permite compartir información. Se desarrolló en la década de 1960 y ha crecido exponencialmente, con más de mil millones de usuarios en todo el mundo que usan protocolos como TCP/IP. Las personas usan Internet para muchos propósitos como comunicarse, buscar información, comprar productos y servicios, y participar en comunidades virtuales como foros, redes sociales y wikis.
Este documento introduce el curso sobre Internet. Explica que Internet está formado por una red mundial de ordenadores conectados que pueden intercambiar información usando el protocolo TCP/IP. La aparición de la World Wide Web en 1994 facilitó el uso de Internet para todo tipo de usuarios al añadir hipertexto, gráficos y formularios a la red. La información en Internet reside en servidores y puede ser creada por universidades, empresas e incluso usuarios individuales.
Este documento presenta un curso introductorio sobre Internet. El curso consta de 12 unidades que cubren temas como conectarse a Internet, navegadores, buscadores, correo electrónico, comunicaciones en línea, compras en Internet, seguridad en Internet y la Web 2.0. La primera unidad introduce el curso y explica brevemente qué es Internet, cómo funciona y algunas de las cosas que se pueden hacer en la red.
El documento describe las características y ventajas del correo electrónico, incluyendo que permite enviar mensajes de forma rápida y a bajo costo a distancia, adjuntar archivos digitales, y comunicarse con múltiples personas de forma simultánea. También discute las diferencias entre correo electrónico y correo web, señalando que el correo web no requiere software adicional y permite acceder al correo desde cualquier computadora con un navegador, mientras que el correo electrónico usa software de cliente específico.
es un navegador web gratuito desarrollado por Microsoft para los
sistemas operativos Windows, macOS y Linux. Se caracteriza por su seguridad,
velocidad y compatibilidad con extensiones.
Mozilla Firefox: es un navegador web libre y de código abierto desarrollado por la
Fundación Mozilla. Se lo puede descargar de forma gratuita para diferentes
sistemas operativos.
Safari: es el navegador web predeterminado en los dispositivos de Apple como
iPhone, iPad, iPod touch y Mac. Tiene una interfaz limpia y sencilla de usar
El documento proporciona información sobre Internet, incluyendo su historia, opciones de conexión como por satélite o módem, y componentes clave como navegadores web, protocolos FTP y URL, y direcciones IP. También describe brevemente el funcionamiento de búsquedas en Internet y características comunes de navegadores como botones Atrás y Adelante.
Internet comenzó en 1969 cuando el Departamento de Defensa de EE.UU. desarrolló ARPANET para crear una red de computadoras descentralizada que hiciera las comunicaciones militares menos vulnerables. El inglés es el idioma más utilizado en Internet aunque con el tiempo se espera ver más sitios en español. Las escuelas necesitan estar conectadas a una red global para que los educadores puedan utilizar sus recursos y lograr objetivos educativos.
Este documento explica conceptos básicos sobre Internet. Explica que Internet es una red mundial de ordenadores interconectados que pueden intercambiar información utilizando el protocolo TCP/IP. Describe los elementos necesarios para conectarse a Internet como un terminal, conexión, módem, proveedor de acceso e Internet y un navegador. También resume los servicios principales de Internet como la World Wide Web, el correo electrónico, los buscadores, y las redes sociales como Facebook.
El documento habla sobre el uso de recursos de la Web 2.0 como blogs, wikis y Moodle en la enseñanza. Explica que la Web 2.0 permite a los usuarios publicar y editar contenido de forma colaborativa. También menciona algunas ventajas del uso de blogs educativos como su fácil uso, acceso desde cualquier lugar y capacidad para integrar otras herramientas web.
El documento describe el desarrollo de Internet en Guatemala. Comenzó en la década de 1990 cuando un ingeniero estableció un nodo para comunicarse con personas en otros países usando correo electrónico. En 1992 se creó la primera red nacional llamada Mayanet para conectar universidades. Hoy en día Guatemala tiene varios proveedores que ofrecen servicios de Internet a los usuarios.
El correo electrónico permite a los usuarios enviar y recibir mensajes y archivos rápidamente a través de sistemas de comunicación electrónicos. Los usuarios tienen una dirección de correo electrónico que incluye su nombre, el dominio al que pertenecen y la extensión que indica el país. El correo POP se gestiona a través de un programa instalado localmente, mientras que el correo web se accede a través de una página web.
Este documento presenta información sobre el uso correcto de Internet. Explica que se debe usar el correo electrónico de forma responsable evitando responder a correo no solicitado. También habla sobre blogs, wikis y redes sociales, destacando sus ventajas como la facilidad de publicación y expresión, pero también sus desventajas como la falta de privacidad y posibilidad de comportamientos inadecuados. Por último, enfatiza la importancia de usar Internet para investigar y aprender, en lugar de solo copiar y pegar sin comprender el contenido.
Este documento presenta información sobre Internet Explorer. Explica que Internet Explorer es un navegador de Internet producido por Microsoft y describe algunas de sus características principales como herramientas de privacidad y seguridad. También explica cómo buscar información en Internet Explorer y cómo escribir direcciones URL. Por último, brinda una breve historia sobre el desarrollo de Internet Explorer.
Este documento presenta la propuesta de un programa de educación bilingüe en inglés para el Colegio San José en Guarnizo, Cantabria. El programa se implementaría en primaria con el objetivo de mejorar el aprendizaje del inglés a través de su uso progresivo en otras asignaturas. El documento incluye un análisis del contexto del colegio y la comunidad, así como detalles sobre la organización, recursos y evaluación del programa bilingüe propuesto.
Los portales educativos centralizan recursos y servicios educativos en un sitio web para facilitar el acceso de estudiantes, maestros y padres. Proveen noticias, recursos didácticos, comunicación y capacitación docente. Se clasifican según su enfoque, como portales de recursos, formativos o institucionales. La Red Latinoamericana de Portales Educativos (RELPE) reúne portales de países de América Latina.
El Ecuador posee una gran diversidad de flora y fauna debido a su ubicación geográfica y variedad de ecosistemas. El país alberga más de 1.600 especies de aves y es hogar de pumas, osos de anteojos, monos aulladores y una gran variedad de reptiles, anfibios y mariposas. La selva amazónica ecuatoriana contiene la mayor biodiversidad del mundo y es hogar de miles de plantas y animales únicos.
Este documento resume la investigación de Sebastián Valencia sobre las utilidades del correo electrónico, las ventajas y desventajas de las redes sociales como Facebook y Twitter, y los delitos informáticos. Incluye imágenes y está formateado en Microsoft Word según las instrucciones dadas.
El documento describe las utilidades del correo electrónico y las redes sociales. Explica que el correo electrónico permite enviar mensajes de forma rápida y económica entre computadoras de cualquier parte del mundo. También describe populares redes sociales como Facebook, Twitter y servicios de correo como Hotmail y Gmail. Resalta las ventajas como la rapidez y bajo costo, pero también las desventajas como la necesidad de acceso a Internet y el spam.
Internet está formado por una red mundial de ordenadores interconectados que pueden intercambiar información. Los usuarios se conectan a través de proveedores de servicios de Internet y utilizan navegadores como Internet Explorer o Firefox para acceder a páginas web y buscadores como Google para encontrar información en Internet. El correo electrónico y las redes sociales como Facebook son también servicios populares en Internet.
El documento presenta información sobre el uso adecuado de las tecnologías de la información y comunicación (TIC), incluyendo consejos sobre el uso del correo electrónico y redes sociales, así como las diferencias entre blogs y wikis. También describe varias redes sociales populares y cómo las redes sociales pueden usarse para fines educativos a través de redes de aprendizaje.
Este documento proporciona información sobre un curso de alfabetización digital gratuito de 12 horas de duración que se ofrece en la biblioteca Pere Casaldàliga de Balsareny, España. El curso se llevará a cabo los miércoles y jueves por la tarde durante un mes y tiene un límite de 8 participantes. El objetivo del curso es enseñar conceptos básicos sobre el uso de Internet.
El documento presenta lineamientos para un uso correcto de Internet, incluyendo el correo electrónico, blogs, wikis, redes sociales y redes de aprendizaje. Explica cómo evitar el spam, proteger la privacidad del usuario y fomentar la colaboración a través de herramientas como blogs, wikis y redes sociales.
Internet es una red mundial de ordenadores conectados que permite compartir información. Se desarrolló en la década de 1960 y ha crecido exponencialmente, con más de mil millones de usuarios en todo el mundo que usan protocolos como TCP/IP. Las personas usan Internet para muchos propósitos como comunicarse, buscar información, comprar productos y servicios, y participar en comunidades virtuales como foros, redes sociales y wikis.
Este documento introduce el curso sobre Internet. Explica que Internet está formado por una red mundial de ordenadores conectados que pueden intercambiar información usando el protocolo TCP/IP. La aparición de la World Wide Web en 1994 facilitó el uso de Internet para todo tipo de usuarios al añadir hipertexto, gráficos y formularios a la red. La información en Internet reside en servidores y puede ser creada por universidades, empresas e incluso usuarios individuales.
Este documento presenta un curso introductorio sobre Internet. El curso consta de 12 unidades que cubren temas como conectarse a Internet, navegadores, buscadores, correo electrónico, comunicaciones en línea, compras en Internet, seguridad en Internet y la Web 2.0. La primera unidad introduce el curso y explica brevemente qué es Internet, cómo funciona y algunas de las cosas que se pueden hacer en la red.
El documento describe las características y ventajas del correo electrónico, incluyendo que permite enviar mensajes de forma rápida y a bajo costo a distancia, adjuntar archivos digitales, y comunicarse con múltiples personas de forma simultánea. También discute las diferencias entre correo electrónico y correo web, señalando que el correo web no requiere software adicional y permite acceder al correo desde cualquier computadora con un navegador, mientras que el correo electrónico usa software de cliente específico.
es un navegador web gratuito desarrollado por Microsoft para los
sistemas operativos Windows, macOS y Linux. Se caracteriza por su seguridad,
velocidad y compatibilidad con extensiones.
Mozilla Firefox: es un navegador web libre y de código abierto desarrollado por la
Fundación Mozilla. Se lo puede descargar de forma gratuita para diferentes
sistemas operativos.
Safari: es el navegador web predeterminado en los dispositivos de Apple como
iPhone, iPad, iPod touch y Mac. Tiene una interfaz limpia y sencilla de usar
El documento proporciona información sobre Internet, incluyendo su historia, opciones de conexión como por satélite o módem, y componentes clave como navegadores web, protocolos FTP y URL, y direcciones IP. También describe brevemente el funcionamiento de búsquedas en Internet y características comunes de navegadores como botones Atrás y Adelante.
Internet comenzó en 1969 cuando el Departamento de Defensa de EE.UU. desarrolló ARPANET para crear una red de computadoras descentralizada que hiciera las comunicaciones militares menos vulnerables. El inglés es el idioma más utilizado en Internet aunque con el tiempo se espera ver más sitios en español. Las escuelas necesitan estar conectadas a una red global para que los educadores puedan utilizar sus recursos y lograr objetivos educativos.
Este documento explica conceptos básicos sobre Internet. Explica que Internet es una red mundial de ordenadores interconectados que pueden intercambiar información utilizando el protocolo TCP/IP. Describe los elementos necesarios para conectarse a Internet como un terminal, conexión, módem, proveedor de acceso e Internet y un navegador. También resume los servicios principales de Internet como la World Wide Web, el correo electrónico, los buscadores, y las redes sociales como Facebook.
El documento habla sobre el uso de recursos de la Web 2.0 como blogs, wikis y Moodle en la enseñanza. Explica que la Web 2.0 permite a los usuarios publicar y editar contenido de forma colaborativa. También menciona algunas ventajas del uso de blogs educativos como su fácil uso, acceso desde cualquier lugar y capacidad para integrar otras herramientas web.
El documento describe el desarrollo de Internet en Guatemala. Comenzó en la década de 1990 cuando un ingeniero estableció un nodo para comunicarse con personas en otros países usando correo electrónico. En 1992 se creó la primera red nacional llamada Mayanet para conectar universidades. Hoy en día Guatemala tiene varios proveedores que ofrecen servicios de Internet a los usuarios.
El correo electrónico permite a los usuarios enviar y recibir mensajes y archivos rápidamente a través de sistemas de comunicación electrónicos. Los usuarios tienen una dirección de correo electrónico que incluye su nombre, el dominio al que pertenecen y la extensión que indica el país. El correo POP se gestiona a través de un programa instalado localmente, mientras que el correo web se accede a través de una página web.
Este documento presenta información sobre el uso correcto de Internet. Explica que se debe usar el correo electrónico de forma responsable evitando responder a correo no solicitado. También habla sobre blogs, wikis y redes sociales, destacando sus ventajas como la facilidad de publicación y expresión, pero también sus desventajas como la falta de privacidad y posibilidad de comportamientos inadecuados. Por último, enfatiza la importancia de usar Internet para investigar y aprender, en lugar de solo copiar y pegar sin comprender el contenido.
Este documento presenta información sobre Internet Explorer. Explica que Internet Explorer es un navegador de Internet producido por Microsoft y describe algunas de sus características principales como herramientas de privacidad y seguridad. También explica cómo buscar información en Internet Explorer y cómo escribir direcciones URL. Por último, brinda una breve historia sobre el desarrollo de Internet Explorer.
Este documento presenta la propuesta de un programa de educación bilingüe en inglés para el Colegio San José en Guarnizo, Cantabria. El programa se implementaría en primaria con el objetivo de mejorar el aprendizaje del inglés a través de su uso progresivo en otras asignaturas. El documento incluye un análisis del contexto del colegio y la comunidad, así como detalles sobre la organización, recursos y evaluación del programa bilingüe propuesto.
Los portales educativos centralizan recursos y servicios educativos en un sitio web para facilitar el acceso de estudiantes, maestros y padres. Proveen noticias, recursos didácticos, comunicación y capacitación docente. Se clasifican según su enfoque, como portales de recursos, formativos o institucionales. La Red Latinoamericana de Portales Educativos (RELPE) reúne portales de países de América Latina.
El Ecuador posee una gran diversidad de flora y fauna debido a su ubicación geográfica y variedad de ecosistemas. El país alberga más de 1.600 especies de aves y es hogar de pumas, osos de anteojos, monos aulladores y una gran variedad de reptiles, anfibios y mariposas. La selva amazónica ecuatoriana contiene la mayor biodiversidad del mundo y es hogar de miles de plantas y animales únicos.
Geachte voorzitter,
Tijdens de Algemene Financiële Beschouwingen op 24 september heeft het lid Schouten (ChristenUnie) mij verzocht met de banken in gesprek te gaan om te kijken naar de mogelijkheden van boetevrije herfinanciering in situaties die knellen. Met deze brief licht ik, mede namens de minister voor Wonen en Rijksdienst, toe op welke wijze de banken deze vergoedingsrente momenteel hanteren en breng ik u op de hoogte van de uitkomsten van de toegezegde gesprekken met de banken.
Vergoedingsrente
Banken hanteren een vergoedingsrente aan klanten die vóór het aflopen van de rentevastperiode hun hypotheek willen oversluiten. De term boeterente is dan ook een enigszins misleidende term. Het gaat immers om een vergoeding voor de banken als gevolg van de misgelopen rente omdat het contract tussentijds wordt opengebroken. Deze vergoedingsrente wordt gehanteerd omdat de bank bij het afsluiten van de hypotheek ook voor een langere periode financiering op de kapitaalmarkt heeft aangetrokken. Dit betekent in principe dan ook dat een bank niet noodzakelijkerwijs profiteert als de marktrente daalt tijdens de looptijd van de hypotheek. De bank is immers reeds bij afsluiten van de hypotheek een langdurige verplichting aangegaan. Indien een klant zonder vergoedingsrente zijn hypotheek zou oversluiten, heeft de bank nog steeds dezelfde verplichtingen en zijn de kosten van de wijziging in de rente in de hypotheekvoorwaarden voor de bank.
Indien banken geen vergoedingsrente zouden mogen hanteren hebben banken aangegeven dat zij geen rentevastperiodes meer kunnen aanbieden. Klanten zullen immers de hypotheek willen herfinancieren als de marktrente daalt en vasthouden aan de afgesproken rente als de marktrente stijgt. Een rentevastperiode is in dat geval altijd ongunstig voor de bank.
Het kan overigens lonend zijn om over te sluiten, ook als deze vergoedingsrente wordt meegerekend. Daarbij speelt mee dat de vergoedingsrente net als de gewone rente voor de klant fiscaal aftrekbaar is. Dit geldt eveneens voor bepaalde
kosten die gemaakt worden bij het oversluiten.
Ook indien consumenten slechts in bepaalde gevallen over zouden kunnen sluiten zonder vergoedingsrente te betalen, bestaat het risico dat banken geen of minder snel of tegen hogere risico-opslagen rentevastperiodes zullen hanteren. Immers als klanten hierop een beroep kunnen doen, gaat dat gepaard met kosten voor de bank en daarnaast bestaat er een moreel gevaar dat de klant zijn betaalgedrag aanpast om van deze mogelijkheid gebruik te maken.
Het belang van rentevastperiodes voor de Nederlandse hypotheekmarkt is groot. Rentevastperiodes dragen bij aan de stabiliteit op de hypotheekmarkt omdat het huishoudens minder kwetsbaar maakt voor plotselinge renteschommelingen en ook hypotheekverstrekkers zekerheid geeft voor een langere periode.
Este documento contiene las listas de libros y materiales requeridos para los cursos de infantil, primaria y primer año de la educación secundaria obligatoria (ESO) en el Colegio "San José" para el curso escolar 2015-2016. Se especifican los libros de texto, cuadernos y materiales necesarios para cada asignatura, incluyendo los ISBN, editoriales y si deben ser marcados. También se anuncian las fechas de las reuniones de padres donde se deben traer los libros.
Manual interactivo de presentaciones digitalesricardogg123
Este documento proporciona instrucciones sobre cómo crear presentaciones en PowerPoint y Prezi. Explica cómo abrir un nuevo documento en PowerPoint, agregar diapositivas e insertar temas. También cubre cómo registrarse y crear un nuevo proyecto en Prezi, incluidas las plantillas y cómo cambiar los temas. Por último, brinda información sobre cómo insertar elementos como marcos y flechas, y guardar el trabajo finalizado.
Los virus informáticos se han desarrollado desde 1972 y se han vuelto más complejos a lo largo de los años, incluyendo virus de macros en la década de 1990 y virus adjuntos en correos electrónicos en 1999. Para prevenir infecciones, los usuarios deben realizar copias de seguridad de sus datos y software, instalar y actualizar software antivirus, y obtener software solo de fuentes legítimas.
La letra "c" se usa para representar el sonido fuerte de "c" como en "k" cuando va antes de una consonante o al final de una sílaba, como en las palabras "corriente", "pacto", "cruel" y "frac".
Kiest u voor de gratis Cloud of de betaalde versie? Een keuze maken tussen de twee kan best lastig zijn. Elke keuze heeft gevolgen voor informatiebeveiliging. Welke impact hebben beide keuzes? Kortom, er rijzen veel vragen op als we het hebben over de Cloud. Tijdens deze interactieve presentatie wordt getracht een beeld te schetsen van de impact van de Cloud op de informatiebeveiliging.
Este documento presenta los principios de la andragogía, que comprende al adulto desde perspectivas biológicas, psicológicas y sociales. El objetivo es formar adultos y crear un ambiente educativo de libertad, respeto y democracia. La andragogía promueve la igualdad, la libertad de opiniones y la participación activa de los estudiantes adultos en su propio aprendizaje. El docente es un facilitador que fomenta el diálogo horizontal entre iguales para lograr metas comunes.
Evernote y Mendeley son aplicaciones que pueden usarse como apoyos para el proceso de enseñanza-aprendizaje. Evernote permite a los docentes crear notas de audio y video para enviar a los estudiantes como apoyo para su aprendizaje. Mendeley es un sistema de gestión de referencias bibliográficas que permite compartir documentos entre docentes y estudiantes como herramientas complementarias para el aprendizaje. Ambas aplicaciones facilitan el acceso a información y recursos que pueden usarse para mejorar el proceso educativo.
Estrategias de aprendizaje en procesos pedagogicosYELEATENCIO
El documento discute la importancia de aplicar estrategias de aprendizaje en el proceso pedagógico. Señala que los profesores deben diseñar e implementar estrategias que faciliten el aprendizaje y se ajusten a las necesidades de los estudiantes. También resalta que las estrategias deben variar según los objetivos y características de los estudiantes para que el aprendizaje sea efectivo.
El spunlace es un tejido no tejido producido mediante la interacción de fibras sueltas con chorros de agua a alta presión, lo que las enreda. Se utiliza para una variedad de aplicaciones como limpieza, higiene, automoción y médico-sanitarias. Existen diferentes grados, composiciones y acabados de spunlace.
El robo con violencia o atraco se caracteriza por la sustracción de bienes de una persona mediante el uso de la fuerza o la intimidación. El hurto difiere del atraco en que no involucra el uso de la violencia contra las personas. El agresor en un robo en la vía pública selecciona una víctima desconocida, intenta robar efectivo u otras propiedades usando amenazas o fuerza física, y el delito puede ocurrir en cualquier lugar.
M.A. Mohamed Azeezullah has over 7 years of experience as an electrical site engineer and BIM Revit MEP modeler. He has strong skills in AutoCAD, Revit MEP, Excel, and communication. His experience includes working on industrial and commercial projects in Saudi Arabia and India for companies such as Al-Hajry Overseas and BIM Global Solutions. He holds a Bachelor's degree in Electrical Engineering from Mohamed Sathak A.J. College of Engineering.
El documento habla sobre el spam o correo basura, definido como mensajes no solicitados y publicitarios enviados en grandes cantidades. Explica que los spammers usan diversas técnicas como robots para recopilar direcciones de correo y envían el spam masivamente. También da recomendaciones para evitar ser víctima de spam como no abrir correos de remitentes desconocidos y ocultar la dirección de correo en los mensajes.
El documento habla sobre el spam o correo basura, definido como mensajes no solicitados y publicitarios enviados en grandes cantidades. Explica que los spammers usan diversas técnicas como robots para recopilar direcciones de correo y envían el spam masivamente. También da recomendaciones para evitar ser víctima de spam como no abrir correos de remitentes desconocidos y ocultar la dirección de correo en los mensajes.
El correo electrónico permite el intercambio de mensajes a través de sistemas electrónicos de comunicación como Internet. Un correo contiene información como el remitente, destinatario, fecha y asunto, y puede incluir archivos adjuntos. Al igual que el correo postal, los correos electrónicos se almacenan en servidores hasta que son descargados. El correo electrónico tiene ventajas como la rapidez y bajo costo, pero también desventajas como la posibilidad de recibir virus o spam.
Este documento define el spam como correo electrónico no solicitado con contenido publicitario que se envía masivamente. Explica que los spammers obtienen direcciones de correo a través de listas, bases de datos compradas o robots, y envían el spam usando servidores abiertos o computadoras infectadas. Finalmente, recomienda evitar responder a correos desconocidos y dar clic en publicidad sospechosa para prevenir recibir más spam.
Internet es una red de redes de computadoras a nivel global que permite la comunicación entre cualquier par de computadoras conectadas. Se le llama la "Autopista de la Información" debido a la gran cantidad de información que circula por ella. Las personas que navegan por Internet se les llama "internautas". La World Wide Web (WWW) es el sistema de documentos hipertextuales enlazados entre sí que se accede a través de Internet.
Este documento describe varios tipos de correo no deseado y estafas en Internet como spim, ransomware, spam, phishing, scam y spoofing. Explica cómo funcionan y provee ejemplos de cada uno.
Este documento habla sobre la historia y definición de los spammers. Explica que los spammers son individuos o empresas que usan programas automatizados para recopilar grandes listas de direcciones de correo electrónico sin permiso y enviarles mensajes no solicitados promocionando productos. También describe diferentes tipos de spam como en blogs, correo electrónico, foros y redes sociales. Finalmente, ofrece algunas recomendaciones para evitar recibir spam como no publicar la dirección de correo en línea y no responder a mensajes no deseados.
El documento describe varios métodos de pago electrónico como tarjetas de crédito, dinero electrónico y cheques electrónicos, así como amenazas en internet como phishing, spam, ransomware y scam. También cubre temas de publicidad en internet y aspectos tributarios relacionados con el comercio electrónico.
Servicios de internet by rolando griffith 3 727-1005 panama 507tuxxanah
Este documento resume los principales servicios de Internet como el correo electrónico y los navegadores web, así como cómo funciona la relación entre clientes y servidores. También describe algunos riesgos comunes de seguridad en Internet como virus, spam y difamación, y enfatiza la importancia de mantener actualizados los antivirus y firewalls.
El documento resume varios temas relacionados con el comercio electrónico y los pagos digitales, incluyendo el dinero electrónico, medios de pago electrónicos como tarjetas de crédito y débito, publicidad en internet a través de banners y sitios web, y amenazas cibernéticas como el spam, phishing, ransomware, virus zombi y estafas.
El documento describe los diferentes tipos de comunicación en línea, incluyendo correo electrónico, mensajería instantánea, videoconferencia y VoIP. Explica en detalle cómo funciona el correo electrónico, incluyendo la estructura de las direcciones de correo, proveedores y clientes de correo. También asigna tres trabajos relacionados con investigar más sobre estos servicios de comunicación y probar algunas aplicaciones.
Este documento define Internet como una red descentralizada de computadoras interconectadas a través de protocolos TCP/IP. Se originó en 1969 para buscar alternativas ante una posible guerra nuclear, y la World Wide Web fue desarrollada en 1989 por Tim Berners Lee y Robert Cailliau para compartir información. Explica los principales navegadores, riesgos como virus, phishing y contenido inapropiado, y el uso del correo electrónico y mensajería instantánea.
El documento habla sobre diferentes tipos de amenazas informáticas como virus, troyanos, redes de zombies, spam y phishing. Explica cómo estos utilizan técnicas como enlaces maliciosos y ventanas emergentes para infectar computadoras, robar información y enviar spam. También menciona medidas básicas de seguridad como mantener software actualizado y usar antivirus para prevenir estas amenazas.
Este documento describe el origen y funcionamiento del correo electrónico. Comenzó en la década de 1960 y se extendió rápidamente en las redes de computadoras. Ray Tomlinson incorporó el uso de la arroba en 1971 para dividir el nombre de usuario y el dominio en las direcciones de correo. El proceso de envío de correo implica escribir un mensaje, especificar el destinatario y enviarlo a través de servidores hasta llegar al buzón del destinatario.
El correo electrónico permite a los usuarios enviar y recibir mensajes y archivos rápidamente a través de sistemas de comunicación electrónicos. Precedió a Internet y fue una herramienta crucial para su creación. Para enviar y recibir correo electrónico, los usuarios deben registrarse con un proveedor que ofrece este servicio de forma gratuita o de pago.
El documento proporciona información sobre el correo electrónico (e-mail). Explica que el correo electrónico fue una de las primeras aplicaciones creadas para Internet y sigue siendo uno de los servicios más utilizados hoy en día. Describe las características y ventajas del correo electrónico como su rapidez, eficiencia y facilidad de uso. Además, explica aspectos como las direcciones de correo, los tipos de archivos que se pueden enviar y recibir, y cómo el correo electrónico se ha convertido en una herram
El documento habla sobre la historia y el funcionamiento del correo electrónico. Explica que el correo electrónico permite enviar mensajes de forma rápida a través de Internet usando una dirección de correo que incluye el nombre de usuario y el dominio separados por un símbolo @. También describe los principales componentes de una dirección de correo como el remitente, destinatario y asunto de un mensaje.
El correo electrónico es un servicio de red que permite enviar y recibir mensajes electrónicos a través de sistemas de comunicación electrónica. El envío de mensajes es un proceso largo y complejo. Existen diferentes tipos de correo como webmail, POP y servicios populares como Gmail, Hotmail y Yahoo Mail. El correo electrónico tiene características como ser rápido, económico y permitir enviar archivos, pero también problemas como el correo no deseado, virus y suplantación de identidad.
El correo electrónico es un servicio de red que permite a los usuarios enviar y recibir mensajes electrónicos a través de sistemas de comunicación electrónica como Internet. Los mensajes se almacenan en buzones hasta que el destinatario los recibe. El envío de un mensaje implica un proceso complejo que incluye el almacenamiento temporal del mensaje y su entrega al destinatario a través de servidores de correo. Algunos problemas comunes del correo electrónico son el correo no deseado, los virus y la suplantación de identidad.
El correo electrónico es un servicio de red que permite a los usuarios enviar y recibir mensajes electrónicos a través de sistemas de comunicación electrónica como Internet. Los mensajes se almacenan en buzones hasta que el destinatario los recibe. El envío de un mensaje implica un proceso complejo que incluye el almacenamiento temporal del mensaje y su entrega al destinatario a través de servidores de correo. Algunos problemas comunes del correo electrónico son el correo no deseado, los virus y la suplantación de identidad.
La ingeniería social es el uso de técnicas psicológicas como la influencia y la persuasión para obtener información confidencial de usuarios sin su conocimiento. Se ha convertido en uno de los métodos de ataque más comunes. Existen cuatro técnicas principales: phishing (enviar correos engañosos), pretexting (llamar haciéndose pasar por alguien más), media dropping (dejar dispositivos USB con malware) y tailgating (colarse en instalaciones sin permiso).
Un cortafuego es un dispositivo o software diseñado para permitir el tráfico de comunicación autorizado entre redes mientras previene el acceso no autorizado. Puede implementarse en hardware, software o una combinación de ambos. Existen diferentes tipos de cortafuegos como los de aplicación, los de pasarela y los de filtrado de paquetes que operan en diferentes capas del modelo OSI.
Un proxy es un programa o dispositivo que actúa en representación de otro al realizar peticiones de recursos. Los proxies se utilizan comúnmente como servidores proxy para interceptar conexiones de red entre clientes y servidores, generalmente para proporcionar funcionalidades como caché, control de acceso o filtrado de tráfico.
Un sistema biométrico se basa en medir características físicas y de comportamiento únicas en cada individuo para su identificación. Algunas de las técnicas biométricas más comunes son el reconocimiento de huellas dactilares, iris, voz y firmas, las cuales se usan ampliamente hoy en día para control de acceso, transacciones bancarias y seguridad. La biometría ofrece altos niveles de precisión para autenticar personas y prevenir fraude.
La criptografía es la ciencia que estudia las técnicas para transformar información de manera que sólo los legítimos propietarios puedan recuperar la información original. Mediante la criptografía se puede garantizar la confidencialidad, integridad y autenticidad de la información en sistemas de información.
El ciberterrorismo se refiere al uso de la tecnología de la información con el propósito de generar terror o miedo en una población, clase dirigente o gobierno. Los ciberterroristas podrían atacar infraestructura crítica como gasoductos, sistemas de tráfico aéreo, bancos y productos farmacéuticos, poniendo en riesgo vidas humanas. El anonimato en internet les permite a los ciberterroristas planificar ataques y comunicarse sin ser detectados fácilmente.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Los virus se replican al infectar archivos ejecutables y pueden destruir datos de manera intencional. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas que tienen diferentes efectos como robar información, duplicarse rápidamente o activarse bajo ciertas condiciones. Los antivirus y evitar descargar software de fuentes desconocidas son formas de protegerse de los virus.
Un cortafuego es un dispositivo o software diseñado para permitir el tráfico de red autorizado mientras bloquea el acceso no autorizado. Puede implementarse en hardware, software o una combinación de ambos. Existen diferentes tipos de cortafuegos como los de aplicación, los de pasarela y los de filtrado de paquetes que operan en diferentes capas del modelo OSI.
2. Antiguo logo de WWW diseñado
Por Robert Cailli
En informática, la World Wide Web (WWW) o Red informática
mundial1 comúnmente conocida como la web, es un sistema de
distribución de documentos de hipertexto o hipermedios
interconectados y accesibles vía Internet.
Con un navegador web, un usuario visualiza sitios web
compuestos de páginas web que pueden
contener texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de esas páginas usando hiperenlaces.
3. La web se desarrolló entre marzo de 1989 y diciembre de 1990 2 3 por el inglés Tim
Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Gin
publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guian
desarrollo de estándares Web (como los lenguajes de marcado con los que se cre
páginas web), y en los últimos años ha abogado por su visión de una Web semánt
Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE
británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los
CERN, ahora director del World Wide Web Consortium (W3C), escribió una propue
de 1989 con lo que se convertiría en la World Wide web.4
a propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Be
finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5 En la
organización europea de investigación cerca de Ginebra, en la frontera
entre Francia y Suiza,6 Berners-Lee y el científico de la computación belga Robert
propusieron en 1990 utilizar de hipertexto "para vincular y acceder a información d
tipos como una red de nodos en los que el usuario puede navegar a voluntad",7 y
terminó el primer sitio web en diciembre de ese año.8
4. El primer paso consiste en traducir la parte nombre del servidor de la URL en
una dirección IP usando la base de datos distribuida de Internet conocida como D
Esta dirección IP es necesaria para contactar con el servidor web y poder
enviarle paquetes de datos.
El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recu
En el caso de una página web típica, primero se solicita el texto HTML y luego es
inmediatamente analizado por el navegador, el cual, después, hace peticiones
adicionales para los gráficos y otros ficheros que formen parte de la página.
Las estadísticas de popularidad de un sitio web normalmente están basadas en e
número de páginas vistas o las peticiones de servidor asociadas, o peticiones de
fichero, que tienen lugar.
Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la
página tal y como se describe en el código HTML, el CSS y otros lenguajes web.
Al final se incorporan las imágenes y otros recursos para producir la página que v
usuario en su pantalla.
5. •el Identificador de Recurso Uniforme (URI), que es un sistema uni
para referenciar recursos en la Web, como páginas web,
•el Protocolo de Transferencia de Hipertexto (HTTP), que especific
se comunican el navegador y el servidor entre ellos,
•el Lenguaje de Marcado de Hipertexto (HTML), usado para definir
estructura y contenido de documentos de hipertexto,
•el Lenguaje de Marcado Extensible (XML), usado para describir la
estructura de los documentos de texto.
Berners Lee dirige desde 2007 el World Wide Web Consortium (W
cual desarrolla y mantiene esos y otros estándares que permiten a
ordenadores de la Web almacenar y comunicar efectivamente difer
formas de información.
6. LUCHA CONTRA EL SPAM
¿QUÉ ES EL SPAM?
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica.
De este modo se entiende por Spam cualquier mensaje no solicitado
y
que normalmente tiene el fin de ofertar, comercializar o tratar de
despertar el
interés respecto de un producto, servicio o empresa.
Aunque se puede hacer por distintas vías, la más utilizada entre el
público en general es mediante el correo electrónico.
Esta conducta es particularmente grave cuando se realiza en forma
masiva.
7. -
-FORMAS
DE SPAM
Correo electrónico
Debido a la facilidad, rapidez y capacidad en las transmision
datos,
la recepción de comunicaciones comerciales a través de est
de la
sociedad de la información es la más usual, y el medio por
spammers
envían más publicidad no deseada.
Spam por ventanas emergentes (Pop ups)
Se trata de enviar un mensaje no solicitado que emerge cu
conectamos a Internet. Aparece en forma de una ventana d
y
advertencia del sistema Windows titulado "servicio de visua
de los
mensajes". Su contenido es variable, pero generalmente se
8. lizar con fines delictivos duplicando páginas web de bancos
discriminadamente correos mediante Spam para que se acce
gina
n el fin de actualizar los datos de acceso al banco, como
ntraseñas, fechas
caducidad, etc.
ax
hoax es un mensaje de correo electrónico con contenido fals
gañoso y normalmente distribuido en cadena.
gunos hoax informan sobre virus, otros invocan a la solidarid
ntienen fórmulas para ganar millones o crean cadenas de la
os objetivos que persigue quien inicia un hoax son normalme
ecciones de correo o saturar la red o los servidores de corre
Scam
Scam no tiene carácter de comunicación comercial. Este tipo
municación no deseada implica un fraude por medios telemá
éfono móvil o por correo electrónico.
9. rar la identidad de una persona en Internet y suele servir de
a
ulación de información en torno a la misma. En muchas oca
ene información acerca de la persona como el apellido, la em
e
ja o el país de residencia. Esta dirección puede utilizarse en
ples
es de la red y puede ser conseguida fácilmente sin nuestro
imiento,
que es necesario seguir una serie de normas para salvagua
ra
cidad.
cuidadoso al facilitar la dirección de correo
ar únicamente la dirección de correo a aquellas personas y
izaciones en las que confía y aquellas con las que quiera
nicar.
zar dos o más direcciones de correo electrónico
10. ta forma de crear el correo permite a los spammers intuir la
ecciones de
rreo electrónico. Por ejemplo, si su nombre es Jesús Fernánd
ammer
obará con las siguientes opciones: jesusfernandez@....,
ernandez@....,
ez@....., jesus.fdez@...., etc.
s spammers incluso cuentan con programas que generan
tomáticamente posibles direcciones de correo. Pueden crear
ecciones en un minuto, ya que trabajan utilizando diccionari
a lista de palabras que se suelen usar en las direcciones de
tos diccionarios suelen contener campos como los siguientes
Alias
Apellidos
niciales
Apodos
Nombres de mascotas
Marcas
11. contactos, foros o páginas web. En el caso de los chat, no s
ostrar la
rección de correo electrónico en las listas de usuarios y no s
municar
desconocidos.
uando envíe correos en los que aparezcan muchas direccione
ando BCC o CCO (con copia oculta) para no hacer visibles to
recciones.
es necesario facilitar la dirección de correo electrónico en al
víela en formato imagen o escriba „at‟ o „arroba‟ en lugar de
odo
puede evitar que lo capturen los programas creadores de S
imismo, si
envía un correo, elimine las direcciones de los anteriores de
tos de fácil obtención por los spammers.
Leer detenidamente las Políticas de Privacidad y las Condicio
ancelación.
se va a suscribir a un servicio on line, o a contratar un prod
12. CONSEJOS PARA REDUCIR EL SPAM
qué hacer si ya recibe spam?
na vez que se empieza a recibir Spam, es casi imposible det
ompletamente sin recurrir a un cambio de dirección de corre
e todas formas, se recogen una serie de recomendaciones q
er aplicados para reducir la proliferación del “correo basura”.
s conveniente desactivar la opción que envía un acuse de rec
emitente de los mensajes leídos del sistema de correo electró
pammer recibe dicho acuse sabrá que la dirección está activa
robable
s que le envíe más Spam.
No pinche sobre los anuncios de los correos basura.
ntrando en las páginas web de los spammers podemos demo
uestra cuenta de correo está activa, con lo que puede conve
13. -
FILTROS BASADOS EN ISP
chos proveedores de Internet ofrecen soluciones que pueden
muy efectivas a la hora de bloquear el Spam. Utilizan
mbinaciones de
as negras y escaneado de contenidos para limitar la cantidad
m que
a a las direcciones. El principal inconveniente es que, en
siones, bloquean
reos legítimos, y además suelen ser servicios de pago. Para
rmación,
sulte con su proveedor.
ntenga al día su sistema
ordenadores personales requieren de un mantenimiento. La
yoría
as compañías de software distribuyen actualizaciones y parc
14. RECOMENDACIONES PARA MEJORAR LA
SEGURIDAD DEL CORREO ELECTRNICO
El correo electrónico actualmente se ha constituido en uno de los
medios de propagación e infección más utilizados. Personas mal
intencionadas utilizan este medio de comunicación para reproducir
todo tipo de amenazas informáticas que atentan contra la seguridad
de los usuarios.
Mensajes en cadena (Hoax), correos electrónicos no deseados
(Spam), estafas en línea por medio de scam o ataques
de phishing, así como mecanismos de infección a través de enlaces
maliciosos o por medio de archivos adjuntos, son solo algunos casos
que demuestran la importancia de incorporar buenas practicas de
seguridad respecto al manejo de este recurso.
Es por ello que a continuación, se presentan una seria de consejos de
seguridad orientados a aumentar los niveles de prevención y de esta
15. No envíes correos en cadena. Evita esta práctica ya que e
nsajes generalmente suelen estar relacionados con algún tipo
ax). Ahora bien si por algún motivo se desea reenviar el men
hos destinatarios, se recomienda entonces usar el campo CC
ta) para insertar allí las direcciones. De esta manera las dire
eo de los usuarios de destino, no podrán ser visualizadas. A
egundo para borrar aquellas direcciones del mensaje anterio
eral, al momento de reenviar quedan consignadas en el cuer
nsaje.
No publiques tu correo electrónico en foros, sitios web, b
ales, conversaciones en línea y demás, ya que esto lo que h
itarle las cosas a los usuarios dedicados al envío de spam
ammers) que podrán capturar tu cuenta e incluirla en su sele
a envió masivo de spam.
Utiliza cuentas de email alternativas para los casos en lo
uiera tener que navegar o registrarse en sitios de dudosa pro
reputación. Esto con el fin de evitar la recepción de un may
16. divinar. De esta forma evitamos el robo de nuestra cuenta. P
nformación sobre cómo crear contraseñas seguras y manten
rotegidas, puedes revisar el articulo: Crear contraseñas segu
e recordar en 7 pasos.
. Elimine el historial de navegación, archivos temporales, co
n cache, etc., cuando termine una sesión de correo electrón
ue halla accedido desde en una red publica. También en est
so de email en sitios públicos como por ejemplo un ciber-ca
esulta una buena practica utilizar el modo de navegación anó
rivada, la cual es una funcionalidad disponible en muchos na
web en la actualidad.
. No descargue archivos adjuntos si no esta seguro de
rocedencia. En caso de hacerlo, revíselo con una solución a
apacidades de detección proactiva, y así garantizar que no s
e algún código dañino que pueda afectar su equipo. Además
stos archivos tienen doble extensión; si es así, sea precavid
17. FHISHING
Phishing o suplantación de identidad, es un término informático que denomina
un tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con
el phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
18. ORIGEN DEL TÉRMINO
érmino phishing proviene de la palabra inglesa "fishing" (pesca), hac
sión al intento de hacer que los usuarios "muerdan el anzuelo".3 A qu
ctica se le llama phisher.4 También se dice que el término phishing e
ntracción de password harvesting fishing (cosecha y pesca de contra
nque esto probablemente es un acrónimo retroactivo, dado que la es
es comúnmente utilizada por hackers para sustituir la f, como raíz de
igua forma de hacking telefónico conocida comophreaking.5
primera mención del término phishing data de enero de 1996. Se dio
grupo de noticias de hackers alt.2600,6 aunque es posible que el térm
biera aparecido anteriormente en la edición impresa del boletín de
icias hacker 2600 Magazine.7 El término phishing fue adoptado por q
entaban "pescar" cuentas de miembros de AOL.
19. INTENTOS RECIENTES DE PHISHING
ntentos más recientes de phishing han tomado como objetiv
ancos y servicios de pago en línea. Aunque el ejemplo que s
a primera imagen es enviado por phishers de forma indiscrim
ranza de encontrar a un cliente de dicho banco o servicio, e
ntes muestran que los phishers en un principio son capaces
blecer con qué banco una posible víctima tiene relación, y de
ar un correo electrónico, falseado apropiadamente, a la posi
ma.10 En términos generales, esta variante hacia objetivos e
hishing se ha denominado spear phishing (literalmente pesca
sitios de Internet con fines sociales también se han convertid
tivos para los phishers, dado que mucha de la información p
s sitios puede ser utilizada en el robo de identidad.11 Alguno
rimentos han otorgado una tasa de éxito de un 90% en
ues phishing en redes sociales.12
20. ual se hace pasar el impostor. URLs manipuladas, o el uso de subdominio
omúnmente usados por phishers; por ejemplo en esta URL:
ttp://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado
o corresponde con la dirección real a la cual conduce. Otro ejemplo para
nlaces es el de utilizar direcciones que contengan el carácter arroba: @,
osteriormente preguntar el nombre de usuario y contraseña (contrario a
stándares14 ). Por ejemplo, el enlace http://www.google.com@member
uede engañar a un observador casual y hacerlo creer que el enlace va a
ágina de www.google.com, cuando realmente el enlace envía al navegad
e members.tripod.com (y al intentar entrar con el nombre de usuario de
ww.google.com, si no existe tal usuario, la página abrirá normalmente).
do erradicado desde entonces en los navegadores de Mozilla15 e Interne
tros intentos de phishing utilizan comandos en JavaScripts para alterar l
recciones. Esto se hace poniendo una imagen de la URL de la entidad le
arra de direcciones, o cerrando la barra de direcciones original y abriend
ue contiene la URL ilegítima.
n otro método popular de phishing, el atacante utiliza contra la víctima e
e programa del banco o servicio por el cual se hace pasar. Este tipo de a
articularmente problemático, ya que dirige al usuario a iniciar sesión en
el banco o servicio, donde la URL y los certificados de seguridad parecen
ste método de ataque (conocido como Cross Site Scripting) los usuarios