SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Nombre: Edith Manquelipe
Curso:2º medio B
 El término Web 2.0 comprende aquellos sitios web que facilitan el
compartir información, la interoperabilidad, el diseño centrado en el
usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0
permite a los usuarios interactuar y colaborar entre sí como creadores de
contenido generado por usuarios en una comunidad virtual. Ejemplos de
la Web 2.0 son las comunidades web, los servicios web, las aplicaciones
Web, los servicios de red social, los servicios de alojamiento de videos,
las wikis, blogs, mashups y folcsonomías. Es la evolución de las
aplicaciones estáticas a dinámicas donde la colaboración del usuario es
necesaria. El término Web 2.0 está asociado estrechamente con Tim
O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en
2004.2 Aunque el término sugiere una nueva versión de la World Wide
Web, no se refiere a una actualización de las especificaciones técnicas de
la web, sino más bien a cambios acumulativos en la forma en la que
desarrolladores de software y usuarios finales utilizan la Web. En
conclusión, la Web 2.0 nos permite realizar trabajo colaborativo entre
varios usuarios o colaboradores. Además, las herramientas que ofrece la
web 2.0 no sólo permitirán mejorar los temas en el aula de clase, sino
también pueden utilizarse para trabajo en empresa. La web 2.0 permite
a estudiantes y docentes mejorar las herramientas utilizadas en el aula
de clase. El trabajo colaborativo esta tomando mucha importancia en las
actividades que realicemos en internet.
• La web es la plataforma
• La información es lo que mueve al Internet
• Efectos de la red movidos por una
arquitectura de participación.
• La innovación surge de características
distribuidas por desarrolladores
independientes.
• El fin del círculo de adopción de software
pues tenemos servicios en beta perpetuo
 1. Norton Antivirus 2004
 Norton Antivirus es la última herramienta de Symantec para protegerse de
todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como
la mayoría de los antivirus, el programa de Symantec protege la computadora
mientras navega por Internet, obtiene información de disquetes, CD o de una
red y comprueba los archivos adjuntos que se reciben por email. Descargar.
 2. McAfeeVirus can 7
 McAfee VirusScan es una de las herramientas de seguridad más conocida por
los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de archivos descargados desde
Internet y de ataques a partir de applets de java y controles ActiveX.
 F-Secure Antivirus 5.40
 F-Secure contiene dos de los motores de búsquedas de virus más conocidos
para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo
necesario para proteger la PC contra los virus. Esta versión incluye un
buscador que funciona en segundo plano, buscadores basados en reglas para
detectar virus desconocidos y muchas opciones más para automatizar la
detección de virus
 1.Gestión de Contraseñas
En la actualidad, los navegadores web tienen mecanismos para almacenar
contraseñas (Ver Fig.1) de los sitios que requieren algún tipo de
autenticación, esta funcionalidad es muy práctica para acceder a dichos
sitios sin la necesidad de ingresar la contraseña de manera repetida.
 2. Datos personales y la navegación en sitios públicos
La presencia extendida de los equipos de cómputo permite que
se pueda acceder a diversos servicios a través de nuestro
navegador web como centros de cómputo públicos,
bibliotecas, escuelas, aeropuertos, etcétera, esto expone la
información personal que queda registrada en el navegador a
personas con las que se comparte el equipo de cómputo.
 Confianza de los sitios web
Hoy en día, gran parte del fraude electrónico se realiza a través de Internet, ataques,
como phishing scam, se encuentran en la lista de ataques más realizados. Éste falsifica
información de algún servicio, de tal manera que el usuario envía información personal
que cae en manos de los defraudadores.
 Cuida de tu navegador: actualízalo y evita que lo modifiquen
Algunos fraudes electrónicos a través del navegador aprovechan debilidades en su
diseño, esto es porque éste es un software muy complejo que consta de varios cientos
de miles de líneas de código susceptibles a errores. Por lo que una adecuada práctica
de navegación confiable incluye la actualización frecuente de dicho navegador.
 Navegar en sitios seguros
Las primeras tecnologías de Internet no contemplaron la transmisión segura de
información. Esto generó la integración de nuevas tecnologías como el protocolo
https, el cual establece mecanismos para proteger los datos durante su transmisión.
 Oculta tu rastro de navegación
Al navegar en Internet compartimos información con los sitios a los que accedemos,
entre ésta destacan los datos del navegador que utilizamos, el sistema operativo o la
dirección de Internet desde la cual accedemos (Imagen 7). Dicha información puede
ser utilizada por software malicioso para recuperar información de nuestros equipos y
explotarla. Una solución son los proxies, éstos son equipos intermediarios a través de
los cuales los detalles de nuestra navegación cambian ocultando los reales.
 Incluye o ignora palabras y caracteres en tu
búsqueda
 Destaca las palabras y los caracteres comunes
que sean esenciales para la búsqueda (por
ejemplo, el o & si forman parte del título de un
libro o de una película). Para ello, solo tienes
que poner la palabra en cuestión entre comillas
("el"). También puedes utilizar el signo + y el
signo - para indicar los elementos que quieres
incluir o excluir específicamente de los
resultados de búsqueda como, por ejemplo,
algunos ingredientes en el caso de recetas de
cocina.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Web 2.0 y 3.0
Web 2.0 y 3.0Web 2.0 y 3.0
Web 2.0 y 3.0
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Tarea VII GLEIDYS PAYANO
Tarea VII   GLEIDYS PAYANOTarea VII   GLEIDYS PAYANO
Tarea VII GLEIDYS PAYANO
 
Redes colaborativas
Redes colaborativasRedes colaborativas
Redes colaborativas
 
Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Web 2
Web 2Web 2
Web 2
 
Resumen pendiente.
Resumen pendiente.Resumen pendiente.
Resumen pendiente.
 
Noticia
NoticiaNoticia
Noticia
 
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
 
EyeOS Sistema Operativo en línea
EyeOS Sistema Operativo en líneaEyeOS Sistema Operativo en línea
EyeOS Sistema Operativo en línea
 
Noticia 6.
Noticia 6.Noticia 6.
Noticia 6.
 

Ähnlich wie taller aula digital (20)

tematica de internet
  tematica de internet   tematica de internet
tematica de internet
 
Cdi realización de las tareas básicas de internet
Cdi realización de las tareas básicas de internetCdi realización de las tareas básicas de internet
Cdi realización de las tareas básicas de internet
 
La Internet
La InternetLa Internet
La Internet
 
Diapositivas Web 2.0
Diapositivas Web 2.0Diapositivas Web 2.0
Diapositivas Web 2.0
 
Diapositivas Web 2.0
Diapositivas Web 2.0Diapositivas Web 2.0
Diapositivas Web 2.0
 
Bozadjie 5ª 1ª diapositivas 14 6-11
Bozadjie 5ª 1ª diapositivas 14 6-11Bozadjie 5ª 1ª diapositivas 14 6-11
Bozadjie 5ª 1ª diapositivas 14 6-11
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Control paterno
Control paternoControl paterno
Control paterno
 
Control paterno
Control paternoControl paterno
Control paterno
 
Ria
RiaRia
Ria
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Tic
TicTic
Tic
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Uno
UnoUno
Uno
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Resultado de aprendizaje
Resultado de aprendizajeResultado de aprendizaje
Resultado de aprendizaje
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Kürzlich hochgeladen

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Kürzlich hochgeladen (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

taller aula digital

  • 2.  El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Es la evolución de las aplicaciones estáticas a dinámicas donde la colaboración del usuario es necesaria. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. En conclusión, la Web 2.0 nos permite realizar trabajo colaborativo entre varios usuarios o colaboradores. Además, las herramientas que ofrece la web 2.0 no sólo permitirán mejorar los temas en el aula de clase, sino también pueden utilizarse para trabajo en empresa. La web 2.0 permite a estudiantes y docentes mejorar las herramientas utilizadas en el aula de clase. El trabajo colaborativo esta tomando mucha importancia en las actividades que realicemos en internet.
  • 3. • La web es la plataforma • La información es lo que mueve al Internet • Efectos de la red movidos por una arquitectura de participación. • La innovación surge de características distribuidas por desarrolladores independientes. • El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo
  • 4.  1. Norton Antivirus 2004  Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. Descargar.  2. McAfeeVirus can 7  McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.  F-Secure Antivirus 5.40  F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus
  • 5.  1.Gestión de Contraseñas En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas (Ver Fig.1) de los sitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida.  2. Datos personales y la navegación en sitios públicos La presencia extendida de los equipos de cómputo permite que se pueda acceder a diversos servicios a través de nuestro navegador web como centros de cómputo públicos, bibliotecas, escuelas, aeropuertos, etcétera, esto expone la información personal que queda registrada en el navegador a personas con las que se comparte el equipo de cómputo.
  • 6.  Confianza de los sitios web Hoy en día, gran parte del fraude electrónico se realiza a través de Internet, ataques, como phishing scam, se encuentran en la lista de ataques más realizados. Éste falsifica información de algún servicio, de tal manera que el usuario envía información personal que cae en manos de los defraudadores.  Cuida de tu navegador: actualízalo y evita que lo modifiquen Algunos fraudes electrónicos a través del navegador aprovechan debilidades en su diseño, esto es porque éste es un software muy complejo que consta de varios cientos de miles de líneas de código susceptibles a errores. Por lo que una adecuada práctica de navegación confiable incluye la actualización frecuente de dicho navegador.  Navegar en sitios seguros Las primeras tecnologías de Internet no contemplaron la transmisión segura de información. Esto generó la integración de nuevas tecnologías como el protocolo https, el cual establece mecanismos para proteger los datos durante su transmisión.  Oculta tu rastro de navegación Al navegar en Internet compartimos información con los sitios a los que accedemos, entre ésta destacan los datos del navegador que utilizamos, el sistema operativo o la dirección de Internet desde la cual accedemos (Imagen 7). Dicha información puede ser utilizada por software malicioso para recuperar información de nuestros equipos y explotarla. Una solución son los proxies, éstos son equipos intermediarios a través de los cuales los detalles de nuestra navegación cambian ocultando los reales.
  • 7.  Incluye o ignora palabras y caracteres en tu búsqueda  Destaca las palabras y los caracteres comunes que sean esenciales para la búsqueda (por ejemplo, el o & si forman parte del título de un libro o de una película). Para ello, solo tienes que poner la palabra en cuestión entre comillas ("el"). También puedes utilizar el signo + y el signo - para indicar los elementos que quieres incluir o excluir específicamente de los resultados de búsqueda como, por ejemplo, algunos ingredientes en el caso de recetas de cocina.