miércoles, 20 de mayo de 2020

SOFTWARE LIBRE uwu

 ubuntu
Ubuntu 14.04 "morirá" en abril. Qué hacer si aún lo estás usando.ares : app para musica chida
Ares 2.4.8 - Descargar
¿que es software comercial?Software Comercial - Características, Ejemplos, Ventajas y Desventajas pues es un servivio que se paga opcionalmente para dar dinero a los em,pleados e instalaciones y asi



miércoles, 13 de mayo de 2020





CONCEPTOS DE RED

DEFINICIÓN DE WEB
Organización formada por un conjunto de establecimientos de un mismo ramo, y en ocasiones bajo una misma dirección, que se distribuyen por varios lugares de una localidad o zona geográfica para prestar un servicio.


DEFINICIÓN DE INTERNET
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.


DEFINICIÓN DE PROTOCOLO
Conjunto de reglas de formalidad que rigen los actos y ceremonias diplomáticos y oficiales.


DEFINICIÓN DE IP
IP es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados.


DEFINICIÓN NOMBRE DEL DOMINIO

 nombres de dominios a direcciones IP son los llamados servidores de nombres o servidores DNS. Categorías.


DEFINICIÓN DE URL

URL
 es una secuencia de caracteres que se utiliza para nombrar y localizar recursos, documentos e imágenes en Internet. URL significa "Uniform Resource Locator",
DEFINICIÓN DE LA WEB 1.0 Y 3 EJEMPLOS POR Conoces las diferencias entre la WEB 1.0, 2.0 y 3.0? | The Flipped ...IMAGENES

Conoces las diferencias entre la WEB 1.0, 2.0 y 3.0? | The Flipped ...









DEFINICIÓN DE LA WEB DE 2. Y 3 EJEMPLOS CON IMÁGENES


















DEFINICIÓN DE NAVEGADOR Navegadores de internet

miércoles, 6 de mayo de 2020

ATAQUES EN REDES SOCIALES 


FAKE NEWS

Son todas aquellas noticias falsas, mensajes erróneos y cualquier publicación que solo busca desinformar o llamar la atención


Malware en los sistemas

También puede ocurrir que nuestro sistema tenga malware Por ejemplo que tengamos troyanos o keyloggers instalados. 

Vulnerabilidades existentes

Los ciberdelincuentes también pueden aprovecharse de vulnerabilidades existentes en los dispositivos de la víctima o en la propia red social. Como sabemos, en ocasiones surgen fallos que pueden poner en riesgo nuestra seguridad.
Phishing. Básicamente consiste en recibir un mensaje con un link que en realidad es falso

¿COMO CUIDARSE?

Desconfía de los links: 
Descuentos, promociones, regalos…en las redes sociales circulan y se comparten millones de enlaces que nos llevan a otra página web fuera de la red social. Muchos de estos enlaces esconden malware,
Evitar dar acceso a otras apps:
 es muy probable que las redes sociales que tenemos instaladas en nuestro smartphone nos soliciten permiso para dar acceso a nuestros datos a alguna aplicación 

Establecer contraseñas fuertes: 
Uno de los primeros niveles de seguridad consiste en crear una contraseña robusta que dificulte al cibercriminal la posibilidad de descifrarla. Para ello, es necesario dejar de lado nombres, fechas o palabras comunes.