martes, 20 de noviembre de 2018

8.-Identificacion de los riesgos en internet

8.1:RIEGOS TECNOLOGICOS

VIRUS
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma .


TROYANO
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
  • Eliminación de datos
  • Bloqueo de datos
  • Modificación de datos
  • Copia de datos
  • Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
SPYWARE 
El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

GUSANO
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Losgusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

SPAM
Dichos mails son spam. El correo basura, en su mayoría, difunde informaciones de carácter publicitario, motivo por el cual se envía de forma masiva. Para ello, los spammers se encargan de comprar bases de datos que incluyen miles de direcciones de correo electrónico para hacer ese envío en grandes cantidades.
INTRUSOS
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 'script-kiddies'
PIRATERIA 
La piratería informática es un gran problema. Las cifras de Business Software Alliance indican que el sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática. Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada tres), son ilegales.
McAfee está dispuesta a informar a sus usuarios autorizados y, cuando sea necesario, obligar a los infractores a cumplir las condiciones de nuestras licencias.
Tipos de piratería informática

La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.
8.2
Phishing y pharming
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario(ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.

El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:
Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es owww.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono.

fraude informatico

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.

ROBO DE INFORMACION 
El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados,  por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencializar.

8.3
PAGINAS INADECUADAS 
Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.

 INGENIERIA SOCIAL

La definición de ingeniería social es el arte de sacar información a alguien sin que la persona que está siendo "atacada" se de cuenta. Este sería el resumen corto, y en un sentido mas ámplio se utiliza también para inducir al usuario a realizar acciones que o bien le pondrán en una posición de baja seguridad o bien nos ayudará a crear una situación en la que nosotros como atacantes estamos en posicón ventajosa para lograr el objetivo que estamos persiguiendo.

HOSTIGAMIENTO

Se define como hostigamiento vía medios digitales (blogs,redes sociales,foros,telefonía móvil y vídeo juegos online) El cyberbullying se puede observar mediante comentarios denigrantes, difamatorios ,insultos, amenazas,llegando a la agresividad psicológica. F

SEXTING

Sexting se refiere al envío de imágenes o videos de contenido sexual a través de smartphones o dispositivos electrónicos y que se da de forma voluntaria. Una vez que ese contenido fue compartido, pasa a ser propiedad de la red: ¡Ya no te pertenece!

INFORMACION FALSA

La desinformación no es un fenómeno nuevo. Sí son inéditas, en cambio, la velocidad y la amplitud con las que se propagan toda clase de bulos e informaciones trucadas (“fake news”) por las redes. Esta situación impone que los periodistas y órganos de prensa fiables se replanteen su misión y les ofrece una oportunidad para luchar contra la información adulterada. He aquí las opiniones que, desde Suecia hasta Sudáfrica, hemos recogido de algunos profesionales.
PRIVACIDAD O CUIDADO DE IDENTIDAD DIGITAL
privacidad cuidado de la identidad digital 1. Perfiles: No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas
ADICCION AL INTERNET
Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales.  
IDENTIDAD DIGITAL
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digitalque una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.
HUELLA DIGITAL
El concepto de huella digital puede referir a dos situaciones diferentes, aunque cabe señalar que en ambos casos las mismas se relacionan con la seguridad y la identificación de personas. En uno de estos casos, la huella digital hace referencia a la huella que los seres humanos tienen en sus dedos y que sirve para identificarlos de modo inequívoco; en este contexto, la huella es uno de los principales medios que se utilizan para reconocer a nivel estatal a los individuos porque la misma es diferente para cada uno de ellos, incluso si los mismos son gemelos. En el otro caso, la huella digital hace referencia a una identificación de contenido informático para protegerlo de copias piratas y preservar los derechos de autor.

8.4 Aplicación de buenas prácticas de seguridad de la red Internet.

Configuración de cuentas y grupos de usuarios
Configuración de grupos y de usuarios. El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y gruposlocales. Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Window y tener privilegios de root y tener el paquete RPM redhat-config-users instalado.

CUENTAS DE USUARIOS Y CONTRASEÑAS
Las cuentas de usuario identifican las conexiones a la base de datos. Los privilegios que se otorgan o deniegan a un usuario o grupo sobre una base de datos o un dataset, determinan a qué puede acceder el usuario. Las cuentas de usuario se pueden agrupar en función de las tareas que necesitan realizar para simplificar la gestión de los privilegios.

Cuentas de usuario

Las cuentas de usuario son nombres y contraseñas únicos que se utilizan para identificar a una persona o una aplicación cliente que se conecta a la base de datos. En ArcGIS, las cuentas de usuario determinan quién es propietario de qué datos. Las cuentas de usuario también proporcionan una forma de controlar qué tipo de acceso (si lo tiene) tiene una persona o una aplicación cliente a una base de datos o una geodatabase y sus datasets.
En Oracle, puede crear cuentas de usuario en la base de datos o asignar inicios de sesión de la red a cuentas de usuario de la base de datos.
No utilice separadores, como comillas, para forzar la creación de un nombre de cuenta de usuario o grupo que contenga caracteres o mayúsculas y minúsculas incompatibles con la base de datos subyacente. Si un objeto de base de datos, como un nombre de usuario, se crea con delimitadores, se deben emplear delimitadores cuando la base de datos se consulte para ver si contiene ese objeto. ArcGIS no coloca delimitadores alrededor de los nombres de objeto cuando consulta la base de datos. Por tanto, si la base de datos no admite los caracteres del nombre de cuenta de usuario o grupo sin entrecomillar, no se podrá realizar la conexión a la base de datos desde ArcGIS.
GRUPOS DE USUARIOS
El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad delgrupo y asigna los usuarios a grupos.
MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO
El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red 
Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián ) Manejo de sodwer de seguridad en el equipo: Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos  Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado 
Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam
El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.
La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
ACTUALIZACIONES AUTOMATICAS
Puede actualizar automática o manualmente los archivos de configuración para asegurarse de que los archivos de configuración contienen la información de seguridad de red más reciente.
Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.
OPCIONES DE SEGURIDAD EN LOS NAVEGADORES 
Plugins y extensiones. ... Un malware también puede ser implementado como una extensión del navegador, tal es el caso de Browser Helper Object en el caso de Internet Explorer.​ Navegadores como Google Chrome y Mozilla Firefox pueden bloquear o advertir a los usuarios de plugins inseguros
  1. Filtro antiphishing Firewall
Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing.  Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. 1206 ¿Qué es un firewall? Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
EL ANTISPYWARE 
El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento
ANTISPAM
El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores, como el servicio antispam para empresas de Claranet.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana, las que de manera automática son los mismos correos electrónicos los administradores, las que se automatizan por parte de los remitentes de correos electrónicos, y las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

8.5 Compartir archivos y carpetas de manera segura

ASIGNAR PERMISOS A USUARIOS
Salvo que un usuario sea administrador de un sistema (y por tanto podrá manejar a su antojo cualquier archivo o carpeta), todos los usuarios están sujetos a las reglas de permisos a la hora de trabajar en su equipo o en un servidor (por ejemplo en el hosting de nuestro blog). De hecho, el esquema de permisos distingue entre 3 tipos de alcance desde el punto de vista del usuario:
  • Propietario del archivo
  • Grupo al que pertenece
  • Resto de usuarios del sistema
Como bien podemos imaginar, el propietario del archivo (o de la carpeta) es el usuario que creó dicho archivo y, por tanto, suele tener permisos de acceso y modificación al mismo. Los grupos de usuarios podemos entenderlos como una agrupación de permisos y privilegios, por tanto, definen el alcance que pueden agrupaciones de usuarios tener dentro de un sistema (administradores, usuarios con ciertos privilegios, etc) y sirven para acotar las opciones que pueden éstos sin necesidad de tener que realizar configuraciones de manera individual.
ASIGNAR PERMISOS A GRUPOS
Cuando tenemos varios usuarios de una red, tal vez no queramos compartir toda la información con ellos, sino solo algunas carpetas específicas. En Windows podemos crear usuarios locales con distintos privilegios, tal como explicaremos a continuación.

Privilegios

En Windows encontramos diferentes privilegios para usuarios locales:
  • Administrador: con esta cuenta tendremos acceso a todo el sistema, de modo que podremos instalar y desinstalar programas, o realizar otras modificaciones.
  • Usuario estándar: con este tipo de usuario, tenemos acceso limitado al equipo, podremos utilizar todo el software instalado, pero no desinstalar o instalar nuevas aplicaciones, y las modificaciones que realicemos se limitarán a la configuración de nuestro usuario.
  • Invitado: este tipo de cuenta puede activarse para aquellas personas que no usan diariamente el equipo, pero lo necesitan durante un tiempo. No posee carpeta personal de documentos, y no admite realizar modificaciones; solo puede utilizar el software instalado.

lunes, 29 de octubre de 2018

7.0 Crear entornos digitales a través del diseño de una red de aprendizaje para la comunicación y el intercambio de información mediante el uso de herramientas de procesamiento de información en la nube.

Diseño de una página web

  • Conocimiento tecnológico de internet
El conocimiento tecnológico se refiere a un conjunto de saberes dirigido a la creación, manipulación y evaluación de artefactos tecnológicos.Es una forma de conocimiento que va más allá de la observación de los fenómenos existentes. Su interés está puesto en la creación de nuevos artefactos o sistemas y en la solución de problemas o necesidades a través de nuevos instrumTiene como fundamento la inventiva y la innovación, ya que, está orientado a la fabricación de cosas que no existen. Artefactos posibles que están basados en principios naturales y científicos pero que requieren de la chispa creativa para volverse realidad.

Este tipo de conocimiento nace de la curiosidad, de un problema para resolver o una necesidad que requiere satisfacción. Por eso es fundamental en el desarrollo de la sociedad y tiene un gran impacto sobre ella.entos tecnológicos.
Qué es Hipertexto?
Sistema de organización y presentación de datos que se basa en la vinculación de fragmentos textuales o gráficos a otros fragmentos, lo cual permite al usuario acceder a la información no necesariamente de forma secuencial sino desde cualquiera de los distintos ítems relacionados.

"las enciclopedias en CD-ROM son un ejemplo de hipertexto"
Cuál es la estructura básica de un documento Web o HTML?
Una estructura HTML se empieza con la etiqueta <html> y acaba con </html>. Todo lo que esté en medio será la página web. Dentro de <html></html> se encuentran 2 partes diferenciadas.La primera <head></head> es la cabecera de la página. Aquí irán cierta información que no es directamente el contenido de la página. Aquí se pone el título de la página, los metadatos, estilos, código javascript (todo esto se estudiará en capítulos venideros). La primera que se suele estudiar es <title></title>, que indica el título de la página (lo que el navegador pone en la parte superior izquierda).
La segunda parte es <body></body>. Aquí va propiamente el contenido de la página: fotos, párrafos, formularios, etc. Por ejemplo, siguiendo con el ejemplo de la página anterior, el siguiente código, podemos cambiar el título de la página.
Qué programas podemos utilizar para el diseñSi bien, para crear páginas web, existen infinidad de programas y herramientas, la realidad es que son muy pocos aquellos que se acoplan a las necesidades de las personas con pocos y escasos conocimientos en desarrollo web. Esta fue una de las principales razones por las que en OK Hosting, decidimos desarrollar OK Builder.
Su objetivo es claro, que tú y otras personas que no se dedican precisamente al desarrollo web, puedan tener como alternativa, una herramienta intuitiva, versatil, novedosa, pero con el poderío de las herramientas a nivel profesional.
Antes de que continues con la lectura de este artículo, te invito a conocer nuestra herramienta, te aseguro que te quedarás con ella, por encima de una gran cantidad de programas costosos que existen actualmente.o de una página web?
  • ¿Qué es un Administrador de sitios en la Web?

Administrador de sitios web. Los administradores de sitios web son los responsables de los sitios web de internet. Se aseguran de que la información del sitio web es correcta, segura y está actualizada. Trabaja estrechamente con diseñadores y programadores y con los departamentos de ventas y marketing.
Que son los Enlaces (vínculos) y cuantos tipos hay?

Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.
Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo.
Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.
Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.
Tipos de hipervínculos.
Existen varios tipos de hipervínculos. Vamos a ver los más usados.
Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto aparece subrayado y en un color distinto al del texto normal, de forma que el visitante sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es posible que no queramos que aparezca así.
Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen, la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa que existe ese enlace.
Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de otros sitios web.
Hipervínculo local o internoUn hipervínculo local o interno es un vínculo a una página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma carpeta, basta con poner su nombre.
Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada curso que está en la carpeta access . El vínculo sería: access/curso.htm
Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual. Cuando ponemos un vínculo externo, escribimos la dirección completa de la página incluido http://www....
Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en él, automáticamente se abre el programa de correo que tenga el usuario instalado para poder escribir a esa dirección de correo.

Existen diferentes clases de rutas de acceso a la hora de definir los vínculos.
Referencia absoluta: Conduce a una ubicación externa al sitio en el que se encuentra el archivo. La ubicación es en Internet, es decir toda la url identificativa del archivo en la red. Los hipervínculos externos siempre deben tener una referencia absoluta. Por ejemplo: "http://www.ecomur.com". Los hipervínculos internos pueden tener referencia absoluta o relativa. Por ejemplo: "http://www.deciencias.net/disenoweb/elaborar/graficos.htm" o "graficos.htm"
Referencia relativa (al sitio o al documento): La referencia relativa al sitio conduce a un archivo situado dentro del mismo sitio que el documento actual partiendo del directorio raiz y al documento conduce a un archivo situado dentro del mismo sitio que el archivo actual, pero partiendo del directorio en el que se encuentra el actual.
Se emplea más por ser menos engorrosa la relativa al documento. Pero hay que tener muy presente la estructura del sitio en carpetas y subcarpetas y los niveles de organización de los archivos:
 Cuáles son los tipos formatos de Imágenes compatibles con la Web?
 Es necesario conocer los distintos formatos de imágenes que pueden utilizarse en una web y saber en qué ocasiones elegir uno u otro. Los formatos más utilizados actualmente son tres: JPG o JPEG, GIF y PNG. Los tres son formatos de imagen de mapa de bits, es decir, que representan una imagen mediante la codificación de los valores del color y de la transparencia de cada píxel en contraposición a los formatos vectoriales (como SVG) que almacenan líneas, puntos y polígonos para crear la imagen.
La gran ventaja de los formatos de mapa de bits es que permiten una gran compresión de la información, dando lugar a archivos poco pesados. Sin embargo, cuando se realiza un zoom sobre ellos, la imagen puede acabar distorsionada o difuminada, apreciándose los píxeles. Por consiguiente, saber optimizar las imágenes para que parezcan de buena calidad y tengan poco tamaño de bytes es una labor que exige cuidado y conocimiento.
Cuáles son las etiquetas para Insertar tablas, instrucciones HTML y videos?
En esta lección aprenderemos a insertar o colocar imágenes con código HTML, y también veremos cómo hacer que esa imagen tenga un enlace.
Llego el momento de insertar nuestra primera imagen con HTML, la etiqueta que sirve para agregar imágenes es <img> pero al igual que la etiqueta para crear enlaces, necesitamos agregar un atributo para especificar la ubicación, en este caso, de la imagen.
Para insertar una imagen lo haremos así:
<img src="ubicación"
Donde SRC corresponde al inglés Search y es el recorrido del que el navegador saca la imagen (en este caso "immagine.gif"). Como hemos señalado, esta marca es única en el sentido de que NO lleva como cierre el correspondiente </IMG>.
Los navegadores (Netscape, MsIe, Opera etc.) reconocen numerosos formatos gráficos, aunque los más utilizados son dos: GIF (Graphics Interchange Format) y JPEG (Joint Photographics Experts Group). En los últimos meses, asistimos a la difusión a nivel internacional de otro formato:PNG (Portable Network Graphics).
¿Qué entiendes por nube?
Un sistema de guardado  
Qué es la nube?
La definición de la nube puede parecer poco clara, pero, básicamente, es un término que se utiliza para describir una red mundial de servidores, cada uno con una función única. La nube no es una entidad física, sino una red enorme de servidores remotos de todo el mundo que están conectados para funcionar como un único ecosistema. Estos servidores están diseñados para almacenar y administrar datos, ejecutar aplicaciones o entregar contenido o servicios, como streaming de vídeos, correo web, software de ofimática o medios sociales. En lugar de acceder a archivos y datos desde un equipo personal o local, accede a ellos en línea desde cualquier dispositivo conectado a Internet, es decir, la información está disponible dondequiera que vaya y siempre que la necesite.
  • ¿Como puedes crear una red social y que es? 
Cuántas redes sociales conocemos? Las hay las que son grandes y públicas como Facebook . También hay muchísimas otras, más pequeñas, enfocadas a un público específico, que reúnen solo a diseñadores gráficos, o empresarias de una localidad, fanáticos del manga, y un largo etcétera.
Las redes sociales son espacios en donde personas con intereses en común pueden interactuar. Todo lo demás es variable. Las empresas pueden crear una red social para fortalecer la comunicación entre sus clientes y empleados. Un colegio o universidad para los alumnos y toda la comunidad educativa. También se puede aprovechar para el lanzamiento de un nuevo producto.
En internet podemos encontrar herramientas para crear nuestra propia red social, aquí hemos compilado 10 de las plataformas más usadas para crear redes sociales.


8.-Identificacion de los riesgos en internet

8.1:RIEGOS TECNOLOGICOS VIRUS Los  virus  informáticos tienen, básicamente, la función de propagarse a través de un software, no se repli...