4. • Craiglist comienza a expandirse
fuera de san francisco empezando a
comerse parte del lucrativo negocio
de los anuncios clasificados en el
periódico.
•
5. • se lanza google ad words una
plataforma publicitaria en la que
cualquiera puede anunciarse
independientemente de su tamaño y
que permite a los anuncios afinar
mucho en cuanto a quien se les
muestra sus anuncios.
6. • Abre la Wikipedia que a estas
alturas contiene mas de 14 millones
de artículos en 271 lenguajes
distintos, demostrando el poderío que
puede tener un proyecto colaborativo
En la que la gente crea.
7. • El cierre de napser el sitio que marcó
la popularización del intercambio de
archivos y que puso patas arriba la
forma en la que obtenemos música y
ví-deo.
8. • La salida a bolsa de Google, una de las
más exitosas de la historia y que
puso a la empresa firmemente en el
camino de convertirse en una de las
más poderosas y dominantes de la
década, sino en la que más.
9. • La revolución del ví-deo en lí-nea con
la llegada de más ancho de banda,
cámaras cada vez más baratas, y la
compra de YouTube por parte de
Google.
10. • La apertura de Facebook al público en
general y la popularización de
twiteer, dos sitios que han hecho de
los medios sociales algo
tremendamente popular.
11. • La salida a la venta del iPhone, demostrando que
la gente está más que dispuesta a utilizar un
teléfono inteligente fácil de usar e inspirando el
desarrollo de otras plataformas similares y de
aplicaciones para casi cualquier cosa que uno
pueda imaginar. Algunos estudios estiman que
1.000 millones de nuevos usuarios de Internet
llegaran a esta por primera vez a través de algún
dispositivo móvil.
12. • La campaña presidencial de los
Estados Unidos, que demostró el
poder de Internet para poner patas
arriba la forma en la que se reúnen
fondos o se moviliza a los votantes.
13. • Las protestas por elecciones en Irak
y la movilización que hizo la oposición
para protestar por sus resultados a
través de twiteer.
14.
15. • Se conoce como red de datos a la
infraestructura cuyo diseño posibilita la
transmisión de información a través del
intercambio de datos. Cada una de estas
redes ha sido diseñada específicamente para
satisfacer sus objetivos, con una
arquitectura determinada para facilitar el
intercambio de los contenidos.
http://definicion.de/red-de-datos/#ixzz2BC
17. • LAN son las siglas de Local Área
Network, Red de área local. Una LAN
es una red que conecta los
ordenadores en un área
relativamente pequeña y
predeterminada, como una
habitación, un edificio, o un conjunto
de edificios.
18. • Este tipo de redes es una versión más grande
que la LAN y que normalmente se basa en una
tecnología similar a esta, La principal razón
para distinguir una MAN con una categoría
especial es que se ha adoptado un estándar
para que funcione, que equivale a la norma
IEEE.Las redes Man también se aplican en las
organizaciones, en grupos de oficinas
corporativas cercanas a una ciudad, estas no
contiene elementos de conmutación, los cuales
desvían los paquetes por una de varias líneas
de salida potenciales. esta redes pueden ser
pública o privada.
•
19. • WAN es la sigla de Wide Área Network
(“Red de Área Amplia”). El concepto se
utiliza para nombrar a la red de
computadoras que se extiende en una
gran franja de territorio, ya sea a
través de una ciudad, un país o incluso a
nivel mundial. Un ejemplo de red WAN es
la propia internet.
• p://definicion.de/wan/#ixzz2BNozvoEF
20.
21. ¿Qué es el phishing?
¿en que consiste?
¿Cómo lo realizan?
22. • El "phishing" es una modalidad de
estafa con el objetivo de intentar
obtener de un usuario sus
datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc.
Resumiendo "todos los datos posibles"
para luego ser usados de forma
fraudulenta.
23. • Se puede resumir de forma fácil, engañando
al posible estafado, suplantando la imagen de
una empresa o entidad publica, de esta
manera hacen creer a la posible víctima que
realmente los datos solicitados proceden del
sitio Oficial cuando en realidad no lo es.
24. • El phishing puede producirse de varias
formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una
web que simula una entidad, una ventana
emergente, y la más usada y conocida por los
internautas, la recepción de un correo
electrónico. Pueden existir mas formatos
pero en estos momentos solo mencionamos
los más comunes.
25.
26. • La fuerza bruta se implementa con un programa que
se encarga de probar múltiples claves hasta
descubrir la correcta. Por lo general, las claves que
se prueban son distintas combinaciones de
caracteres, pero también se pueden probar palabras
de un diccionario predefinido.
Por esta razón, las claves deben elegirse de gran
longitud y con múltiples tipos de caracteres
números, letra y símbolos, lo que es llamado una
clave fuerte. En un procesador de 3 GHz, se pueden
generar aproximadamente 3 millones de claves por
segundo. Por ejemplo, una clave como
2nUlz!xa@9, podría ser encontrada en 632.860 años
(asumiendo una generación de caracteres puramente
aleatoria).
Si usáramos una clave de 7 caracteres (sólo usando
letras en minúsculas), son 26^7 = 8.031.810.176
combinaciones posibles, y suponiendo 3 millones de
claves por segundo, se podría identificar la clave en
solo 45 minutos
30. • Las normas de netiquetas se pueden
comparar con las normas de urbanidad de los
internautas, esto es, serían las normas que
hay que cuidar para tener un
comportamiento educado en la Red. El
inconveniente es que la información sólo
estará disponible para los inscritos en el
curso, impidiéndose el acceso al resto de las
personas.