INMERSION EN LA NUBE.
Responsabilidad digiral
*Grooming: Es el conjunto de acciones que realiza un adulto de forma deliberada por internet.
*Ciberbullying: es un término que se utiliza para describir cuando un niño o adolescente es molestado a través de internet o de cualquier medio de comunicación digital.
*Ciberadicción: Es el comportamiento que se descalifica por la pérdida de control sobre el uso del internet, a continuación te mueres te mostraré de cómo detectar la ciberadicción:
-disminución en el rendimiento académico.
-acceso del tiempo del uso de internet y redes sociales.
-obsesión por mensaje de chat o por publicaciones en redes sociales.
-ansiedad al no estar conectado a internet o ante la falta del teléfono celular o dispositivo electrónico, entré otros.
Protección de datos
*¿Qué son los datos personales?:
Los datos personales son información relacionadas con nuestra persona, que nos identifica, nos da identidad, nos describen y precisan cómo: edad, a domicilio, número de teléfono, correo electrónico personal, CURP, entre otros.
*¿Qué es la protección de datos?:
La información personal es cualquier dato relacionado contigo ya sea de frente en su vida privada o pública, la protección de datos se refiere a las prácticas, salvaguardas, y principios fundamentales puestos en ejercicio por proteger su información personal y asegurar que tú mantegas su control.
seguridad de la red
Es un tema relevante hoy en día, no se trata de un asunto pasajero, sino de un aspecto importante que puede perjudicar principales con el uso de internet, pues estamos cada día mas conectados al mundo con nuestra computadora y demás dispositivo electrónicos, y suscriciones a múltiples servicios.
*El antivirus: es él software o programa que ayuda a proteger a un equipo de cómputo de los virus que llegan por cualquier medio de almacenamiento u otra fuente y se utiliza para detectar y eliminar cualquier tipo de virus en la computadora o dispositivo aún antes de que haya infectado el sistema.
*¿Qué es el virus?: Es un programa malicioso creado por programadores para insertar un sistema; tienen la finalidad de realizar acciones que pueden perjudicar o robar información, hacer copias de esta, y esparcirse a otros equipos de cómputo.
*¿Qué es spam?: Es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a un gran cantidad de binarios para promover comercios o propagar publicidad, cuando les pan se realiza por teléfono suelen ser llamadas con fines comerciales sin previa autorización muchas veces es molesto por la cantidad de llamadas no deseadas, inasistencia o acoso.
*¿Qué es phishing?: Se define como el delito de dañar a las personas o usuarios que comparten información confidencial como cuentas de acceso, contraseñas, números de tarjetas de crédito, entre otras.
*¿Cómo me protejo del phishing?: Es una amenaza que puede entrar a tus equipos de cómputo o dispositivos electrónicos, por ello la importancia de reconocer el están los correos electrónicos de procedencia sospecha, continuación te muestro todas partes de la estadística de phishing para evitarlo:
- Pasa el apuntador del mouse encima de la encendida para verificar su legitimidad.
-No abres correos electrónicos de personas o compañías que no me conozcas o que no te sean familiares
*Firewall: para que el equipo de cómputo tenga la debida protección, es necesario que además de contar con un software antivirus, tenga un firewall, el cual sirve como mecanismo de seguridad y como una vez que monitorea el tráfico de entrada y salida de información y restringe el acceso no autorizado de inscripción o ataques.
*Cuentas de acceso: Para mayor seguridad en tu equipo o dispositivo móviles, es importante qué tengas un control estricto en el acceso, por ello es recomendable generar cuentas de acceso con nombré de usuario y contraseña.
COMPRESION: Este método se utiliza para disminuir el peso de los archivos que se están resguardando, permite un ahorro de espacio donde se almacenaran. REDUNDACIA: Permite general varias copias de seguridad y almacenarlas en diferentes lugares, ya sea en la nube, en un disco duro externos o en distintos dispositivos.
REDUPLICACIONES: Está es una técnica especializada que permite la compresión de datos y se utiliza específicamente para eliminar copias duplicadas de datos.
CIFRADO: Este método se utiliza para proteger la información contra posibles vulnerabilidades de seguridad, aunque puede presentar inconvenientes, ya que el proceso de cifrado consume mucho procedimiento de datos en el CPU.
Almacenamiento público en la nube, almacenamiento en la nube privada, almacenamiento hibrido en la nube.
Almacenamiento en la nube.
*BYTE: Se utiliza para medir la capacidad de almacenamiento de un determinado dispositivo o la cantidad de espacio disponible para almacenamiento. Hay que saber que 8 bits es el equivalente a un byte y también que un byte representa o equivale a una letra o carácter por lo tanto representar símbolos números signos de puntuación caracteres específicas etcétera, sí se habla de dos hotel líneas de texto Ya pusieron mente sin letras estaríamos hablando con 6 bytes (100 b).
*La RAM: es creando un el ansia o puente entre el sistema operativo instalado en el equipo programas procesos y otros elementos de manera que hay intercambio de información entre ellos cuanto más memoria RAM se tengan el equipo más aplicaciones se podrían gestionar de ahí su importancia ya que si no hay suficiente memoria la computadora puede ser más lenta.
Es una herramienta de almacenamiento en la nube que te permite acceder desde cualquier lugar donde te encuentras, solo es necesario que asegures la conexión a internet, te permite descargar archivos, compartir documentos, fotografías, entre otros
*BIG: se define como la unidad mínima de información que puede tener un dispositivo digital o electrónico, proviene de la abreviación de Binary Digitil. Un bit tiene solamente un valor que puede ser uno o cero.
*VELOCIDAD DEL INTERNET: Estos mecanismos miden la latencia (ping), y la velocidad de carga y descarga que ofrece el proveedor del servicio. Se mide en megabytes por segundo lo que corresponde el número de datos transmitidos en esa cantidad el tiempo. Hay tres tipos de conceptos de velocidad de internet son: la verdad si da de carga que se refiere al tiempo que tardan los datos que vivías o subes a internet, la velocidad de descarga que se refiere al tiempo que cargan los datos desde la página donde está descargando hasta que lleguen a tu computadora o dispositivo electrónico Y por último la latencia (o ping) se refiere al tiempo que carga en comunicarse la conexión con la red IP icnd1 milisegundos (más).
*DIRECCIÓN IP: identifica el equipo de cómputo o dispositivo móvil página web o un servidor de red también son muy importantes para enviar y recibir información dentro de una red, redirigir el tráfico de internet cuando se hace necesario y envían el correo electrónico o la bandeja de entrada de correo electrónico.
Actualmente es muy utilizado en diversas actividades, se utiliza para guardar cualquier tipo de información (archivos de texto, videos, música, documentos, etc.) Asimismo, es muy útil para el resguardo de la información.
Maquinas virtuales
Una maquina virtual es un ambiente se instala un sistema operativo utilizado sobre el sistema operativo principal del equipo. Se dice que su emula un equipo que no es otro que la misma computadora comportándose como si estuviese trabajando en otro equipo físico con otro sistema operativo. Existen diversas aplicaciones en el mercado para crear maquinas virtuales, son: VirtualBox, VMware Workstation, Parallels Desktop, Hyper-V, Windows SandBox, Quemu, Xen, Boot Camp, Veertu.
Introducción
La capacidad de almacenamiento en años recientes ha evolucionado de manera exponencial, podemos encontrar proveedores que ofertan este servicio, tales como OneDrive, Dropbox y Google Drive. Sin embargo, debemos tomar en cuenta la privacidad, el robo de datos, la seguridad y la responsabilidad que como ciudadanos tenemos para que la información este segura y resguardar, con todo lo necesario para evitar que externos se apoderan y hagan mal uso de ella.