ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Identifica el entorno en Internet


Enviado por   •  14 de Junio de 2013  •  2.561 Palabras (11 Páginas)  •  303 Visitas

Página 1 de 11

A) identifica el entorno en Internet

.Definición de www

La WWW, abreviatura de World Wide Web, es la red global mundial de intercambio de documentos a través de hipertexto comúnmente conocida como Internet.

El funcionamiento de la Web ocurre mediante navegadores web (los más comunes, Internet Explorer, Mozilla Firefox y Safari). El usuario puede visualizar el contenido incluido en páginas y sitios web ingresando una dirección URL en el campo determinado. Así, tiene acceso a texto, imágenes, videos, audio y todo tipo de contenido, y navega entre múltiples unidades de contenido usando hiperenlaces que lo conducen a través de simples clicks.

.Protocolo htto

HTTP es un protocolo de transferencia de hipertexto que se usa en la Web.

HTTP es una sigla que significa HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto. Este protocolo fue desarrollado por las instituciones internacionales W3C y IETF y se usa en todo tipo de transacciones a través de Internet.

La típica transacción de protocolo HTTP se compone de un encabezado seguido por una línea en blanco y luego un dato. Este encabezado define la acción requerida por el servidor.

.características principales

.la historia

_navegadores en Internet

Un navegador web es un tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación de Web o Internet.

_Barra de direcciones

Una barra de direcciones es un espacio en el que puede escribir y mostrar la dirección de una página Web. No tiene por qué escribir la dirección completa de un sitio Web para ir a esa página. Basta con empezar a escribir y la característica AutoCompletar le sugerirá una coincidencia basándose en los sitios Web que haya visitado anteriormente.

_Barra de herramientas

La barra de herramientas «Estándar» contiene los botones para los comandos más usados llamados estándar. La mayor parte de los sistemas operativos usan muchos de estos mismos botones en otras aplicaciones: Cortar, Pegar, Copiar, Zoom, etc. Otros sistemas de software usan botones muy parecidos para los mismos tipos de comandos. La mayoría de estos son fáciles de entender y de usar.

B) identificación de riesgos en Internet

.tecnologías-virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

.intrusos

intrusos ( informatico )

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware,

.pirateria

Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.

.económicos-fraude –robo de información

La irrupción de aplicaciones como blogs, fotologs, comunidades virtuales y sitios de descarga, son algunas de las configuraciones que abren la posibilidad de que nuevas plagas aprovechen el creciente caudal de información que circula por la red para concretar delitos estrictamente económicos

.Social-contenido inapropiado

Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero.

.ingeniero social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

.hostigamiento o ciberbulling

El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no exclusivamente) , sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. Se brindan aquí algunas claves que contribuyen a reconocer la existencia de esta problemática y a cómo proceder frente a ella.

.informacion falsa

Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).

.privacidad o identidad digital

La aplicación es increíble, pues uno puede ver su posición y la de otras personas – debidamente autorizadas – en el mapa, es muy entretenido y se me ocurren cientos de aplicaciones prácticas.

El dato de la posición geográfica a partir de las antenas de telefonía móvil no es nuevo, y hoy por hoy es

...

Descargar como (para miembros actualizados)  txt (16.7 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com