jueves, 16 de octubre de 2014

COMO CREAR UN BLOGGER

Entramos a explorador escribimos el nombre de la página que es www.blogger.com/tour_start.g  y te aparece la página principal donde darás clic en donde dice cómo empezar te aparece la página donde está tu gmail y te pide que pongas tu contraseña



Le das entrar y aparece una página y abajo dice ir a blogger y le das clic ahí
Posterior mente aparece otra página y arriba del lado izquierdo hay un recuadro donde dice crear blogg y le damos clic ahí

Te aparece un recuadro donde te pide Titulo, dirección y plantilla y te da varias imágenes después de haber llenado todo lo que te pide das clic en el recuadro que dice crear blog


Das clic en el recuadro que dice ver blog y te aparece tu perfil y listo finalmente has creado exitosamente tu blog 
COMO CREAR UN FORO
 
Das clic en explorador y arriba escribes la página que es www.foroactivo.com se abre y aparece la página principal donde darás clic e crear un foto para empezar a responder lo que se te pida

En la parte de arriba te da las instrucciones y en la parte de abajo hay un recuadro que dice continuar y le damos clic ahí



Te aparece un recuadro y la primera parte que tienes que llenar te pide como datos; titulo de tu foro, descripción,  dirección de foro, luego la segunda parte de pide dirección de e-mail, contraseña para la administración y aceptar que estás de acuerdo con los términos y condiciones

Final mente te pide que escribas tu contraseña para verificar que sean iguales y que escribas las letras que te pide y por ultimo dar clic en descubrir mi foro


Y final mente dice que tu creación de foto ha sido exitosa



Buscadores
Presentación de la pagina
Configuración de idioma
Resultados de una búsqueda
Conclusiones
Lycos
Muy buena trae de todo tipo de búsqueda
Español
Son muy rápidas y todo tipo de información
Es una página muy buena para encontrar de todo tipo de información
Altavista
No se encuentra en línea esta cancelada ya que fue comprada por yahoo
Inglés  y español
Es con el yahoo
Es uno de los sitios más antiguos de la web
Google
Muy buena para poder encontrar todo tipo de información
Español e ingles
Muy rápida
Es una de la mejores páginas para encontrar información y mas cosas
Yahoo
Muy buena puedes ayudar y acerté parte de ella ayudar las personas que tienen duda
Español e ingles
Muchas opciones muy buenas
Es una página que puedes ayudar a personas que encuentran otra información y la sabes

LA IMPORTANCIA DE LA PROTECCION DE INFORMACION
La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o porque no saben cómo diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, Rut/DNI, etc. Personalmente me pregunto ¿Para qué quieren mi Rut/DNI en un concurso, si con mi teléfono es suficiente para que me puedan ubicar? La respuesta es simple, todos esos datos van a una base de datos que puede ser vendida o usada para enviar publicidad no deseada, más conocido como spam. Estoy seguro que a nadie nos gustaria que esto fuese realidad, pero lo es. Por más que la empresa nos intente explicar por medio de “letra chica” o “términos y condiciones” que el uso de nuestra información está fuera de peligro y que serán usados sólo para tal y tal fin. Pues eso es mentira. He tenido experiencias y tengo las pruebas necesarias que eso no ocurre, ni si quiera las entidades del gobierno son capaces de cumplir con algo tan básico como es la protección de la información privada y, de hecho, ni si quiera los mismos usuarios son capaces de proteger su información.






CARACTERISTICAS DEL SOFTWER DAÑINO.


Los virus informáticos obedecen a dos clasificaciones:

a) De acuerdo al área del disco donde se alojan:
·                     Infectores del sector de arranque del disco. Se alojan en el área de carga o sector cero, infectando disquetes o el disco duro. Al programa de carga lo envían a otro sector del disco. Al momento de encender la computadora, toman el control de la misma.
·                     Infectores de sistema. Afectan los programas de sistema COMMAND.COM, IO.SYS y MSDOS.SYS, se cargan a la memoria cada vez que inicia el sistema.
·                     Infectores de programas ejecutables. Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc., quedan como residentes en la memoria RAM de tal forma que al ejecutarse dichos programas, controlan la computadora e infectan a otros programas. Son los más peligrosos porque se dispersan fácilmente en los archivos ejecutables como procesadores de texto, hojas de cálculo, juegos y otros.
b) De acuerdo a la forma en que actúan:
·                     Caballos de Troya. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Por mencionar alguno, el virus Happy99.exe presenta una felicitación de año nuevo, mientras infecta archivos del correo electrónico en la computadora. De tal suerte que cada vez que se envíen correos, éstos contendrán virus que serán recibidos por usuarios en sus respectivas computadoras.
·                     Bombas de tiempo. Permanecen ocultos en la memoria o en ciertas áreas de los discos, esperando una fecha y hora determinada para actuar dañando la computadora.
·                     Gusanos. Son programas que se reproducen a sí mismos, se trasladan a través de las redes por las áreas de la memoria de la computadora. Borran los datos de las áreas de memoria que ocupan y producen fallas en los programas que se están ejecutando y pérdida de datos.
·                     Mutantes o polimórficos. Se ocultan engañando a los antivirus para dificultar su localización. Cambian su código utilizando esquemas de encripción o codificación.
·                     Macrovirus. Son macroinstrucciones de programas como el Word, Excel o Power Point, que se reproducen en el sistema al abrir un archivo infectado.
·                     De correo electrónico o de Internet. Llegan a las computadoras los virus, en los mensajes de correo electrónico que contienen archivos pegados, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP.