Ciberbulling o E-bulling: És l'ús d'Internet, el telèfon mòbil o els videojocs per humillar, agredir, maltractar, difamar, insultar, amenaçar o desprestigiar companys o persones conegudes d'una edat semblant.
Grooming: El grooming de menors a Internet és un terme anglosaxó que s'utilitza per descriure pràctiques online de certs adults per guanyar-se la confiança d'un o d'una menor fingint empatia, carinyo, falsa simpatia, etc, amb unes finalitats fraudulentes i sovint il·legals. Aquest fenomen sovint està relacionat amb l'obtenció d'imatges i vídeos de menors i amb la pornografia.
Griefing; És un terme vinculat amb els jocs en xarxa, que serveix per definir el comportament d'aquells que perjudiquen de manera intencionada i sistemàtica a un jugador en particular.
Trolling: És el comportament d'aquelles persones que escriuen missatges provocadors a la xarxa de manera intencionada amb la finalitat de crear polèmica.
Paa.
dijous, 16 de gener del 2014
divendres, 10 de gener del 2014
Ejercicio Buscadores de Internet
Responde
a las siguientes preguntas utilizando www.google.es. Escribe las
respuestas en este mismo documento, después de la pregunta correspondiente.
- ¿En qué país existe una catedral de sal? ¿Qué longitud tiene?
En Colombia con una longitud de
120m.
- ¿Qué nacionalidades tuvo Albert Einstein a lo largo de su vida?
Alemana, Apátrida, Suiza, Austriaca
y Estadounidense.
- Tradicionalmente se consideraba a Graham Bell el inventor del teléfono. ¿Pero a quién se le atribuye en la actualidad la invención de este aparato?
Antonio Meucci
- ¿En qué provincia española se encuentra Cenizate? ¿Cuántos habitantes tiene aproximadamente?
Albacete con aproximadamente 1.306
(2012) habitantes.
- Consigue el nombre de un hotel de Logroño que esté cerca de la estación de ferrocarril.
Carlton Rioja a 600m de la Estación
de Ferrocarril.
- ¿Qué rey español sucedió a Carlos I?
Fernando el Católico.
- ¿Cuál es el plato típico de Cuenca? Consigue la receta para elaborarlo.
Zarajos
Ingredientes
·
2 zarajos
·
Unas gotas de
aceite de oliva.
·
Unas gotas de
limón.
·
Un pellizquín
de sal gorda.
Receta
1.
Cortar el
zarajo en rodajas.
2. Calentar una plancha o una sartén antiadherente,
previamente pincelada con unas gotas de aceite de oliva virgen extra, poner el
zarajo cortado, y salpicarlo con unas gotas de limón y un pelín de sal gruesa.
Mantener hasta que esté bien dorado.
3. Comer enseguida.
·
Escribe el nombre de tres de los
edificios más altos del mundo.
Burj Khalifa, Taipei 101 y Torres
Petronas.
- ¿Qué significa la expresión “duelos y quebrantos” y en qué famosa novela aparece en su primer párrafo?
Es una especialidad gastronómica
manchega y sale en el Quijote
- ¿Qué pintor es el autor del cuadro “Saturno devorando a sus hijos”?
De
Francisco de Goya.
·
Encuentra las siguientes imágenes
en Internet y guárdalas en este documento de Word a continuación de la pregunta
correspondiente:
- Un mapa físico de España.
- Una fotografía de un glaciar.
- Una fotografía de un ornitorrinco
- El cuadro “La fragua de Vulcano” de Velázquez.
- El cuadro “Los girasoles” de Van Gogh.

- Un dibujo de Garfield.
- Una obra del Pintor Sol LeWitt.
- Una imagen de alguna de las pinturas negras de Goya.
- Una fotografía de un perro de raza “Pastor belga”.
- Una fotografía de la actriz Penélope Cruz y / o del actor Antonio Banderas.
dilluns, 16 de desembre del 2013
Videos.
http://www.youtube.com/watch?v=6U0_YpmURhY -> Música
http://www.youtube.com/watch?v=xCplkh8Un2Y -> Títulos
http://www.youtube.com/watch?v=yIDd91n8u7M -> Transiciones
http://www.youtube.com/watch?v=GF_A4poJjBc -> Flores
http://www.youtube.com/watch?v=CrtpEyPTUnE --> Playa (tasca 5)
http://www.youtube.com/watch?v=xCplkh8Un2Y -> Títulos
http://www.youtube.com/watch?v=yIDd91n8u7M -> Transiciones
http://www.youtube.com/watch?v=GF_A4poJjBc -> Flores
http://www.youtube.com/watch?v=CrtpEyPTUnE --> Playa (tasca 5)
dilluns, 9 de desembre del 2013
Pràctica: Seguretat en Internet.
Abre el Google Chrome, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
Historial
Historial
1.
Abrimos Google
Chrome
2.
Apretamos, a la
vez, CTRL+H
3.
Se nos abre el
historial.
4.
(Debajo de la
palabra Historial) Borra las datas de navegación. Apretamos.
5.
Se nos abre otra
pestaña, con diferentes opciones, seleccionamos borrar datas de navegación y
damos a borrar datas de navegación
6.
Se nos borra el
Historial.
Cookies
1. Abrimos Google Chrome.
2. Vamos al menú de Chrome, situado en la barra de herramientas.
3. Apretamos en configuración.
4. Luego, seleccionamos la opción: Muestra configuración avanzada.
5. Vamos a Privacidad y clicamos sobre Configuración del contenido.
6. Las Cookies salen las primeras, seleccionamos la opción Todas las Cookies y datas del sitio…
7. Se nos vuelve abrir otra pantalla, clicamos en Eliminar todo
8. Se nos borran las Cookies.
Archivos temporales
- Cerrar todas las ventanas de navegación abiertas.
- Abrir las herramientas.
- Seleccione "Eliminar información privada"
- Hacer click en "Opciones detalladas"
- Seleccionar la casilla de verificación "Borrar todo el Caché"
- Hacer click en eliminar.
Historial
- Abrimos Mozilla Firefox
- Apretamos; CTRL+MAJ+SUPR
- Seleccionamos "Todo" en la casilla Abasto para temporal para borrar.
- Bórrelo ahora.
- Malware o Badware.
Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: "Los softwares maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores."
- Falso, porque también puede afectar a otras cosas.
- Adware: Es cualquier programa que muestra automáticamente publicidad web al usuario durante su instalación o durante su uso.
- Bloqueador: Bloquea todas las ventanas emergentes.
- Bulo (Hoax): Bulo o noticia falsa, intentar hacer creer a gente que algo falso es real.
- Capturador de pulsaciones (Key Logger): En su software que detecta todas las teclas que tu presionas desde tu ordenador.
- Espía (Spyware): Su finalidad es robar nuestros datos y espiar nuestros movimientos por Internet.
- Ladrón de contraseñas (PWStealer): Accediendo a determinados archivos guardados que almacenan esta información es capaz de robar nombres de usuario y contraseñas.
- Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto.
- Rootkit: Toma control de Administrador para ocultar su presencia y la de otros programas maliciosos en el equipo infectado.
- Secuestrador del navegador (Browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas al navegador o incluir enlaces en la carpeta de "Favoritos".
- Los virus sólo pueden existir en un equipo dentro de otro fichero, los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas.
- Tres españoles controlaban la mayor red de ordenadores "zombies" desmantelada en el mundo con más de trece millones de equipos infectados (200.000 sólo en España) que había logrado robar datos personales bancarios de más de 800.000 usuarios e infectar los ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
- La red "Mariposa", desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido inflirtarse en miles de ordenadores particulares, de empresas y de organismos oficiales de más de 190 paises.
- Los ordenadores "zombie", controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad bancaria.
- Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso y dispositivos extraíbles.
Subscriure's a:
Comentaris (Atom)