Hola Bienvenidos...
Este es mi blog en la cual compartiré mis trabajos del curso de las Tics.
Las TICS En La Educacion
miércoles, 20 de septiembre de 2017
martes, 19 de septiembre de 2017
Operadores Booleanos
¿Que son los Operadores Booleanos?
Los operadores booleanos, también conocidos como operadores lógicos, son palabras o símbolos que permiten conectar de forma lógica conceptos o grupos de términos para así ampliar, limitar o definir tus búsquedas rápidamente. Son muy sencillos de usar y pueden incrementar considerablemente la eficacia de tus búsquedas bibliográficas.
¿Qué operadores existen?
Existen tres tipos de operadores que podrás utilizar en tus búsquedas. En concreto, los operadores puramente booleanos, los de posición y los relacionales.
En conclusión, los operadores booleanos es una serie de
conectores que permiten refinar la búsqueda de información y
recuperarla mediante motores de búsqueda, haciendo que esta información se
encuentre más ajustada las necesidades del usuario. Existen varios tipos de
operadores booleanos para realizar el refinamiento en la recuperación de
información, y por último, cabe resaltar que estos operadores permite
realizar combinaciones entre ellos, esto permite que el motor
de búsqueda se aún más dinámico y que el usuario recupere
información con mayor eficacia.
Los
operadores boléanos nos facilitan la búsqueda de información, y nos proporciona
información de calidad.
lunes, 18 de septiembre de 2017
Carta Compromiso
Felipe Carrillo Puerto, a 22 de octubre del 2017
A Quien Corresponda.
La ciudadana Metzelitl Sarahi Ballote Dzul se compromete a usar este blog para fines educativos,
y publicar lo nesesario, de igual manera a no publicar fotografias o documentos en otras redes sociales que esten a mi disposicion prometo cuidar de ellos, respetar lo que las demas personas publican pero siempre tomando en cuenta mi privacidad.
Me despido mandandole un cordial saludo.
Metzelitl Ballote Dzul
firma
domingo, 17 de septiembre de 2017
Privacidad
La privacidad puede
ser definida como el ámbito de la vida personal de un individuo que se
desarrolla en un espacio reservado y debe mantenerse confidencial.
Tenemos el derecho de tener privacidad en nuestras redes sociales y en cualquier otro sitio ligado al Internet, pero desgraciadamente lo ignoramos y nos ponemos en peligro de que otras personas usen nuestra información personal para otros fines inadecuados.
El uso que hagamos de las redes sociales puede ser la clave para correr menos riesgos y prevenir futuros problemas, por ejemplo:
- Privacidad.
- Pornografía infantil.
- Robo de identidad.
- Propiedad intelectual.
- Bullying /Cyberbullying.
- Sexting.
Hagamos consciencia y no ignoremos lo importante que es la privacidad.
Ejemplo de como obtener privacidad en facebook:
sábado, 16 de septiembre de 2017
Clasificación de los Virus, Spam
De acuerdo a los daños que causan en las computadoras, existen los sigueintes tipos de virus.
-Worm o gusano informatico: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. consumen banda ancha o memoria del sistema de gran medida.
-Caballo de troya: este virus se esconde en un programa legitimo que al ejecutarlo. comienza a dañar la computadora afecta la seguridad del PC. Dejandola indefenza y tambien capta datos que envian a otros sitios como por ejemplo contraseñas.
-Bombas logicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinacion de ciertas teclas o bien en una fecha especifica. si este hecho no se da el virus permanece oculto.
-Hoax: Carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus, son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvien a sus contactos, el objetivo de estos virus es sobrecargar el flujo de informacion mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparicion de alguna persona suelen pertenecer a este tipo de mensaje.
-De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de las computadoras por aquella en la que residen. Lo que ocacionan es la imposibilidad de ubicar archivos almacenados.
-De sobre escritura: este virus genera la perdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
-Residente: este virus permanece en la memoria y desde alli esperan a que el usuario ejecute algun archivo o programa para poder infectarlo.
Spam
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
Suscribirse a:
Entradas (Atom)