- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
36 Cartas en este set
- Frente
- Atrás
1958
|
Creación de la Agencia ARPA, Agencia de Investigación de proyectos Avanzados
|
1969
|
Se crea el proyecto académico y militar ARPANET conectando a 4 nodos de computadores
|
1974
|
Se define un término de Internet como Interconexión e internetworking
|
1978
|
Apple II es lanzado como el primer monitor conectado
|
1981
|
IBM crea el primer computador personal PC, por sus siglas n inglés, que sale al mercado para un usuario común
|
1985
|
Se crean los primeros protocolos de internet (IP) la identificación de los dispositivos conectados y se envía el primer gusano informático
|
1991
Tim Berners Lee crea la WWW desde el laboratorio CERN en Suiza 1993 Se genera la primera guerra de los navegadores entre Mosaic (Netscape) y Microsoft y nace Internet Explorer. 1995 Nacen los blogs y las páginas interactivas en Internet como Ebay y Amazon |
1996
Nace Hotmail y se convierte rápidamente como la plataforma de correo electrónico más usada en el mundo 1998 Se funda Google, convirtiéndose en poco en la página web más visitada del mundo 1999 Aparece Messenger y Napster: 1er programa para descargar canciones ilegal |
2000
Se envía el primer virus masivo de la historia infectando a 50 millones de usuarios 2001 Se crea Wikipedia. Hay más de 100 Millones de usuarios conectados en Internet 2003 Se crea iTunes y la música digital |
2004-2006
Nace oficialmente Facebook, un año más tarde Youtube y un año después Twitter. 2007 Nace el Internet móvil y los smartphones con la creación del iPhone. |
2010
El tráfico a nivel mundial de Internet móvil supera el de los computadores personales, además nace la red social móvil de fotografía Instagram. 2012 Facebook crece a niveles exponenciales convirtiéndose en números cercanos a los 1.000 millones de usuarios. 2014 El auge de la Web 3.0, el ecommerce y los dispositivos de la vida diaria interconectados entre si, lo llamado Internet de las cosas |
2015
El Internet móvil supera en Colombia las conexiones de escritorio en el mundo. El marketing en tiempo real es la nueva tendencia 2025 ¿A donde llevará Internet a las personas? |
web 1
web 2 web 3 |
Web 1 unidireccional, los contenidos son únicamente construidos por los
creadores de la misma. Web 2 Se caracteriza por la principal actuación del usuario o consumidor, donde se convierte a su vez en productor de contenido: “prosumidor”. web 3: Es la llamada “web inteligente”; también la web de la nube y de las aplicaciones. |
La economía digital
|
La economía digital es un sector donde incluyen
los productos tangibles e intangibles (bienes y servicios) que su desarrollo, producción, venta o el mismo aprovisionamiento dependen de alguna manera de las tecnologías digitales o informáticas. |
El consumidor online avanzado:
|
Un usuario digital de experiencia, que usa redes
sociales y es capaz de reconocer sitios web de dudosa procedencia. |
El consumidor online moderado:
|
Un usuario que sólo compra de sitios que conoce y del
que encuentra opiniones favorables. |
El consumidor online inexperto:
|
Es el consumidor que no tiene experiencia en compras
online y requiere una asesoría mayor. Suele hacer ROPO (Research online – Purchase Offline) |
El consumidor Hiper:
|
Los consumidores ahora están hiperconectados,
hiperinformados, hiperparticipativos. |
La economía digital se referenció por primera vez por Don Tapscott como un nuevo
|
“sistema socio-político y económico, caracterizado por un espacio inteligente que se
compone de información, instrumentos de acceso y procesamiento de la información y capacidades de comunicación” (Tascott, 1996) |
Un virus informático:
|
Es un programa con la capacidad de alterar a otros cambiando así su
comportamiento y funcionalidades. El programa se instala en la memoria del ordenador “infectado” y va dañando los programas que se van ejecutando. |
Un gusano:
|
Es un error en la programación sólo que reside en la memoria del computador
colapsando la maquina pero sin afectar a otros programas. No necesitan un archivo anfitrión para seguir permanecer en la memoria del computador |
Un troyano:
|
Es un código que abre una “puerta” de acceso al sistema para que desde el
exterior alguien pueda acceder al mismo y modificar u obtener información. |
Spyware:
|
Programas espías que recopilan información del usuario sin el conocimiento de
este. Este programa suele ser introducido a través de un virus o un troyano normalmente y no suele ser detectado por el usuario ya que no modifica el comportamiento de la máquina. |
Phishing:
|
Este término en inglés se
refiere al robo de información a individuos, también se le ha denominado Harvesting ya que se “cosechan” por medio de un hazañas informáticas los datos que los usuarios voluntariamente han depositado, incluyendo sus claves personales y así extraños acceden a la información. |
Adware:
|
Una tipo de
spyware pero de publicidad, por ello su nombre ad que viene de la palabra advertisement que significa publicidad. |
Hackers:
|
Son los piratas
informáticos y expertos en medios digitales y seguridad informática que cuentan con la capacidad de violar los sistemas de seguridad de un computador o una red de computadores |
Firewall:
|
Un cortafuegos o firewall es el medio de prevención contra amenazas por intrusión
externa. Maneja el control de acceso al sistema, registro de eventos y validación de usuarios |
PROPIEDAD INTELECTUAL
). |
Conjunto de derechos que puede poseer una persona
física o jurídica sobre una invención, un diseño industrial o un signo distintivo (marca o nombre comercial |
DERECHO DE AUTOR
|
En la terminología jurídica, la expresión derecho de autor se utiliza
para describir los derechos de los creadores sobre sus obras literarias y artísticas. Las obras que abarca el derecho de autor van desde los libros, la música, la pintura, la escultura y las películas hasta los programas informáticos, las bases de datos, las publicidades, los mapas y los dibujos técnicos |
COPYRIGHT:
|
El copyright representa los derechos de autor
que se le conceden a los creadores de una obra literaria, tema musical o artí**** científico, entre otras. El copyright es la forma de atribuir la autoría a alguien que ha creado una obra, además de proporcionarle una serie de derechos como autor |
Grooming
|
Es cuando alguien
toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. |
Ley 1273 de 2009: Ley de delitos informáticos
|
Se crea una ley de la Protección de la información y de los datos y
de esta manera se preservan los sistemas que usen las tecnologías de la información y las comunicaciones |
Ley 527 de 1999: Ley de comercio electrónic@
|
Se crea una ley de la Protección de la información y de los datos y de esta manera se preservan los sistemas
que usen las tecnologías de la información y las comunicaciones. Se encuentra el acceso abusivo a un sistema informático, la interceptación de datos informáticos, y el uso de software malicioso entre otros. |
“Clickwrap
|
El visitante debe aceptar mediante un click los términos y condiciones del
website antes de continuar con la transacción. Usualmente el usuario pincha el botón “acepto” (“I accept”/“I agree”). Este mecanismo también se usa frecuentemente cuando, por ejemplo, el usuario instala un software o descarga un juego de internet. |
“Browsewrap”
|
Se entiende que el usuario se obliga por el solo hecho de visitar
la página web o por existir un aviso o botón que invita al usuario a leer los términos y condiciones de la página web sin que sea necesario que la persona acepte explícitamente dichas reglas pinchando el botón de “acepto |
Ley 1581 de 2012: Protección de datos
|
a Protección de datos: Recientemente esta ley ha sido actualizada
mediante un decreto, asimismo es más conocida como la Ley de Hábeas Data y se basa en el tratamiento y el uso de los datos privados de las personas naturales y jurídicas. |
Ley 1231 de 2008: Factura electrónica
|
La factura digital es la forma electrónica de un documento con las
características mercantiles y tributarias que la DIAN en nuestro país ha establecido, este documento en Colombia se estableció mediante una resolución en el 2007 como modalidad de facturación y se reglamentó su alcance mediante la Ley 1231 de 2008. |
Ley 1065 de 2006: Administración nombres de
dominio |
Estableció la administración del registro de los dominios de los sitios y páginas web
“.co” era una función a cargo del Ministerio de Tecnologías de la Información y las Comunicaciones MinTIC. “El nombre de dominio de Internet bajo el código de país correspondiente a Colombia -.co-, es un recurso del sector de las telecomunicaciones, cuya administración, mantenimiento y desarrollo estará bajo la planeación, regulación y control del Estado, a través del Ministerio de Comunicaciones” Constitución Colombiana (Presidencia de la República de Colombia, 2006) |
Ley 679 de 2001: Contra la Pornografía Infantil
|
Bajo la premisa que “los niños serán protegidos contra toda forma de
abandono, violencia física o moral, secuestro, venta, abuso sexual, explotación laboral o económica y trabajos riesgosos” Se determinó las medidas a través de las cuales se protegía los menos de edad contra la explotación, el turismo sexual y la pornografía,. Con esta ley varios sitios web fueron bloqueados por resolución del MinTIC directamente con los ISP (proveedores de servicio a Internet) |