Deberes de yadi

Post on 11-Jul-2015

65 views 1 download

Transcript of Deberes de yadi

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u

organizaciones) que están conectados por díadasdenominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco,

entre otros.

Facebook

TwitterGoogle +TuentiMySpaceHi5SonicoOrkutBadooHabboFriendster

Redes sociales profesionales o verticales: Son utilizadas con fines laborales, para promocionar profesiones u oficios y para encontrar personal y empleo.

LinkedinXingViadeo

VENTAJAS:Considerada por muchos la ventaja principal, es la que nos

permite aprender e interiorizarnos de normas y valores necesarios para desempeñarnos convenientemente con

otros individuos, ya sea con amigos del pasado, actuales o nuevas amistades.

DESVENTAJAS• Pueden darse casos de suplantación de personalidad.• Falta en el control de datos.• Pueden llegar a ser adictivas.• Pueden robar los contenidos que publicamos.

El origen de las redes sociales se remonta a 1995, cuando Randy Conrads crea en la Web el sitio

classmates.com. El objetivo de esta red social era que la gente pudiera recuperar o mantener el

contacto con antiguos compañeros del colegio, el instituto, la universidad, etc.

BRINDAR UN BUEN SERVICIO AL TURISTAUno de los beneficios que te brinda tener una PÁGINA de tu hotel, hostería, restaurante, disco, etc. en Facebook es que puedes crear una comunidad interesada en lo que ofreces.

Donde los clientes pueden escribir dudas o situaciones directo a la página y ahí puedes tomar la acción de resolver

Lo mismo que en la vida real, pero con más relajo. Cada cual es como es, da lo mismo que esté frente a un monitor que a tu lado paseando por la

calle, más tarde o más pronto su verdadero yo aflora.

En las redes sociales, lo mismo que en toda comunicación por escrito, existe la dificultad de no poder ver o expresar estados de ánimo que, ya sea por medio de la voz o por medio de gestos se adivinan sin tener que

decir nada. Es por eso que en bastantes ocasiones se pueden producir equívocos o situaciones en las que parece que se habla de cosas diferentes

Esta actividad siempre es nueva, nunca se cae en la rutina, porque cada taller formativo es un mundo. Cada grupo es

distinto de los otros, con diversas inquietudes que no tienen por qué atender necesariamente al programa preestablecido.

Ya puedo tener organizado el tiempo que se le dedicará a cada punto, a cada plataforma de Social Media y herramienta

de monitorización, que a la hora de la verdad se puede crear un interesante debate sobre el que merece la pena ahondar. Por ejemplo, durante el último curso que hemos impartido

desde Seis60, de 16 horas de duración y que trataba sobre las redes sociales, en la primera jornada se puso en cuestión la

forma idónea para que una empresa se adentre en Facebook.

REDES INFORMATICASEl modelo de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.

LOS TIPOS DE LAS REDES INFORMATICAS

Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce.

CLASES DE REDES INFORMATICASlas cableadas requieren de cable UTP, coaxial, fibra optica, basicamente y las inalambricas o wireless, todas estas son radiofrecuencia y puede ser el tipico wireless wifi, bluetooth, infrarojo, etc.

ambas se clasifican en lan (local area network) y wan (widearea network), lo cual significa que las LAN, son redes locales dentro del mismo edificio o local, las WAN, son redes que pueden interconectar 2 o mas edificios o localidades.

CUANDO SE CREO LAS REDES INFORMATICAS

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de

Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En

1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar los módems para compartir archivos con otras

computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a

ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

La optimización en el uso de los sistemas informáticos es uno de los elementos de interacción y desarrollo que rige los destinos de la ciencia informática en la actualidad. Es

por ello que la aparición de las plataformas de interconexión de equipos de computación o redes

informáticas, resultan ser uno de los elementos tecnológicos más importantes al momento de definir un

sistema informático en una organización determinada

QUE ES LAS REDES INFORMATICASEs la conexión de dos o mas maquinas, cualquiera sea su forma de conexión.Se puede conectar computadoras en un mismo ligar físico o conectar equipos separados por distintas geográficas extensas, por ejemplo una PC en Argentina puede conectarse sin inconvenientes con una PC en cualquier parte del mundo. El objetivo de una red es podes compartir recursos ( impresora, disquetera, etc), entre los usuarios.

LAS DESVENTAJAS Y VENTAJAS DE LAS REDES INFORMATICAS

Ventajas de las redes informáticas:● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora

Desventajas de las redes informáticas:● Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales. Esta es quizá la peor desventaja de todas.

QUE NOS COMUNICAN LAS REDES INFORMATICAS

Las redes o infraestructuras de (tele)comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.

A nadie escapa la enorme influencia que ha alcanzado la informáticaen la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnologíainformática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitosinformáticos».

La Comisión Especial de Derechos Humanos de la Asamblea Legislativa, dictaminó hoy el texto sustitutivo de la Ley sobre delitos informáticos. Con ello el proyecto pasaría al plenario a partir de mañana.

La principal reforma es una disminución a menos de tres años de cárcel en algunas penas que se consideraban muy elevadas, y que se aplicarían por el incumplimiento de ciertos artículos.

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático.

Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

. El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante rocure u obtenga indebidamente informaciones secretas políticas".

El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: han abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Ventajas:

Una de las ventajas que tiene la policia de investigaciones para poder terminar con el delito informatico es la creacion de una brigada investigadora del cibe... [continua]

Desventajas:

Una de las mas grandes desventaja que tiene la policia para poder detener estos delitos es la constante evolucion que tienen, ya que cada ves se crean nuevos programas o tecnicas las cuales dificultan a la policiapara poder identificarlos.

1.- Pirateria2.- Virus3.- Saqueo de Informacion4.- Suplantación de Identidad5.- Hacking6.- Cracking

Así mismo, difundir este tipo de mensajes puede agravar el daño producido a la víctima al haber sido propagado a un mayor número de personas, siendo el número de 'retuits' relevante a efectos de la cuantificación económica de la indemnización a percibir por el posible daño causado al honor.

La reforma del Código Penal pretende penar a aquellas personas que difundan, sin autorización de la persona afectada, imágenes o fotografías, de tal modo que el delito no lo cometerá solo quien difunda por primera vez la grabación, también podría incurrir en él quien retuitee las mismas en redes sociales.

HACKERS Y CRASKERS Les Termes ont tendance à sí confondre, tous pourtant

ne pas la même recouvrent réalité et même la significación, la técnica no seulement mais également éthique.? ? Un pirata informático est une personne qui va rechercher des failles afin d'optimizador système des. Le dit-peut être système des ordinateur, sitio de un, une architecture réseau ou même des téléphone portable. Le sino n'est pas de détruire, pero le est construire de.

CLASES DE HACKERS Y CRASKERS Ataque a los Sistemas Operativos

Los Sistemas Operativos de hoy en día están cargados con un sin fín de características y funcionalidades, lo que incrementa su complejidad.

. Ataque a Sistemas Des-configurados

Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar.

EJEMPLOS DE HACKERS Y CRASKERS

A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las definiciones originales habian cambiado en los últimos años. Ahora he reeditado de nuevo chequeando enlaces y textos.

QUE SE OBTIENE DE HACKERS Y CRASKERS

Habría muchas formas de clasificar a los habitantes del ciberespacio, pero la más corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. Así, hay usuarios de «andar por casa», hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers.

PORQUE LOS HACKERS Y CRASKERS ESTAN MALCONSIDERADO En general, los medios informativos han hecho un

flaco favor a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Como dice la definición del diccionario, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares -pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.

QUE NOS COMUNICAN HACKERS YCRASKERS

El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y totalBásate siempre en el imperativo de la prácticaToda información debería ser libreDesconfía de la autoridad, promueve la descentralizaciónLos hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social

CUALES SON LOS HACKERS Y CRASKERS

Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su «fuerza» (de ahí el simil con el «Lado Oscuro de la Fuerza» de Star Wars, otro clásico de la cultura hacker).

Mike Bergman, fundador de BrightPlanet y le atribuye haber acuñado la frase: [1] dijo que la búsqueda en Internet

hoy en día se puede comparar con una red de arrastre a través de la superficie del océano: una gran puedan quedar

atrapados en la red, pero hay una gran cantidad de información que es profundo y por lo tanto se perdió. [2] La mayor parte de la información de la web está enterrado muy abajo en los sitios generados dinámicamente, y los motores

de búsqueda estándar no lo encuentra. Motores de búsqueda tradicionales no pueden "ver" o recuperar el contenido de la Web profunda-esas páginas no existen

hasta que se crea de forma dinámica como resultado de una búsqueda específica. La Web profunda es varios órdenes de

magnitud mayor que la Web superficial. [3]

La Web profunda, la roja a la profunda Que No Tienen Acceso de Todos, solo 10 personajes tan Cada 500 Han entrado alli.The Deep Web es en la Actualidad 400 al 550 Veces MAS

GRANDE QUE La Web superficial (Que está formada Páginas Por Públicas de Como Facebook, Google, Twitter, 3DJuegos,

Tuenti, etc.) En Resumen, la contains Internet profunda Millones de Información Mas que la Internet Que Todos conocemos

Sólo con Invitación PUEDES Acceder a Web The Deep (ya el wiki oculto) a Través De Un Programa Llamado Tor (el Cual Es Un

representante párr Poder Entrar a Páginas "Prohibidas" o Peligrosas con tranquilidad y total del pecado Tener Que saludar

al FBI). Para descargarse el Programa, SÓLO HACE Falta Go to page oficial

cual es la diferencia ?, simple, en la Web superficie la habitual, podemos hacer un seguimiento, o encontrar webs por medio de

buscadores, software o simplemente tirando paginas al azar, siempre vamos a caer en algún sitio.

La Deep web es totalmente distinta, no hay buscadores, (algunos facilitadores solamente), el usuario debe conocer la web que va a

visitar, muchas veces bajo contraseña, muchas otras sin los scripts necesarios para poder verla apropiadamente.

Se conoce como Internet profunda o Internet invisible (en inglés: Deepnet, Invisible Web, Dark Web o Hidden Web) a todo el

contenido de Internet que no forma parte del Internet Superficial, es decir, de las páginas indexadas por las arañas de los motores de

búsqueda de Internet. Esto es debido a las limitaciones que tienen las arañas para acceder a todas las webs por distintos motivos.

No puedes. Sucede que la Deep Web está alojada dentro de nodos de la Red de Tor, y algunos otros nodos fungen

como servidores DNS para las peticiones de dichas páginas. Si tu no tienes TOR no tienes acceso a la Red de

TOR y por lo tanto tus peticiones DNS no pueden resolverse. TOR no solo sirve para darte anonimato, sino

que es esencial para acceder a la Deep Web.

Detalles adicionalesXD eso de navergar y de que hay pedofilia y gore ya lo se pero

tambien estoy interesando en los "documentos" pero cuando me meti a una pagina y le ise click a esos documentos salio una ventana y decia que si continuaba mi identidad podria ser

desenmascarada o algo asi y de hay me dio miedo :Shace 6 meses

mejor formulo otra pregunta ._. ¿es muy peligroso descargar algo de la deep web? y si lo es hay alguna forma de hacerlo y bajar el

riesgo?hace 6 meses

También conocida como Deepnet, Invisible Web, Dark Web o Hidden Web la deep web no es otra cosa

que todo aquello que no aparece en la Internet convencional, es decir, en la “superficie” de Internet,

con superficie nos referimos a todo aquello que podemos encontrar gracias a los motores de búsqueda,

como Google. Este sitio, por ejemplo, está en google, así que se encuentra en la “superficie” de Internet.

En 4chan, el imageboard más popular de la red, hubo alguna vez un tema que trataba un foro de crackers, al que solo de podía acceder mediante un decodificación

especifica (una especie de prueba para asegurarse de que no cualquiera entrara). Y en este foro se

compartían todo tipo de programas, tales como virus y todo tipo de software malicioso cuyo fin era

meramente financiero.

El blog que vas a ver puede incluir contenido solo apto para adultos. En general, Google no revisa ni promueve

el contenido de ningún blog. Para obtener más información acerca de nuestras políticas de

contenidos, visita las Condiciones del servicio de Blogger.