miércoles, 6 de junio de 2012
martes, 5 de junio de 2012
EXAMEN MAÑANA 6 DE JUNIO
Estimados alumnos:
El dìa de mañana serà el examen final, constarà de un examen teòrico de 10 preguntas con valor de 50% y un pràctico con el 50% restante.
El dìa de mañana serà el examen final, constarà de un examen teòrico de 10 preguntas con valor de 50% y un pràctico con el 50% restante.
lunes, 4 de junio de 2012
LISTA DE ALUMNOS QUE DEBERÁN PRESENTAR EXAMEN FINAL EL DÍA DE MAÑANA 5 DE JUNIO
Lista de alumnos que deben presentar examen final el día de mañana:
Alanis Cano Jose Maria
Gallinar Giacoman Rodolfo
Guereca Estrada Fannya
Moran Alvarez Lizzet Georgina
Najera Magallanes Perla Ileana
Ruiz Sepulveda Leslie Suset
Torres Vargas Cesar
Villegas Quirarte Juanavi Alejandra
Alanis Cano Jose Maria
Gallinar Giacoman Rodolfo
Guereca Estrada Fannya
Moran Alvarez Lizzet Georgina
Najera Magallanes Perla Ileana
Ruiz Sepulveda Leslie Suset
Torres Vargas Cesar
Villegas Quirarte Juanavi Alejandra
ATENCIÓN ALUMNOS
A quienes no tengan su calificación y les interese conocerla estaré mas tarde en la escuela, también quienes no aprobaron alguna unidad o no exentaron ahí definiré que vendrá en el examen mañana. Contactenme a mi celular (618) 1584975 después de la 1 para ponernos de acuerdo. Saludos.
lunes, 28 de mayo de 2012
EXAMEN III UNIDAD: MIERCOLES 30 DE MAYO
Queridos estudiantes, les aviso que el examen será el próximo miercoles 30 del presente, a continuación la Guía del tercer examen parcial:
EL EXAMEN TEÓRICO CON VALOR DE 40% SERÁ DE LO SIGUIENTE:
* Pagina WEB y lenguaje HTML
- Que es una página Web
- Que es Dream Weaver
- Que es HTML
- Estructura básica de una pagina WEB
- Etiquetas básicas de HTML
EL EXAMEN PRACTICO CON VALOR DE 60% SERÁ DE LO SIGUIENTE:
* Manejo de Dreamweaver y como públicar una pagina WEB
- Diseñaran dos páginas WEB con Dreamweaver incluyendo los elementos que vimos en clase (titulo de la pagina, texto en la pagina, imagenes e hipervinculos)
- Vincularán estas paginas es decir: que de la pagina1 me pueda ir a la pagina 2 y viceversa
- Subirán sus páginas WEB a un servidor gratuito (Galeón)
Vayan practicando, tendrán tiempo todo el día de mañana para hacerme preguntas.
Saludos, nos vemos mañana.
martes, 8 de mayo de 2012
lunes, 7 de mayo de 2012
miércoles, 2 de mayo de 2012
Cambio del Examen
Mañana nos ponemos de acuerdo sobre la fecha del examen. Lo anterior fue petición de la mayoría ya que las dos ultimas clases no hubo asistencia regular con motivo del evento que tuvieron. Nos vemos mañana.
Ensayo para el sábado.
"En el marco del Modelo Neoliberal vigente: Soberanía nacional vs Acuerdos comerciales " (La expropiación de Repsol YPF la semana antepasada en Argentina y la de ayer de energía eléctrica en Bolivia) Investiguen sobre este tema y preparen un ensayo de mínimo 2 cuartillas de word (letra Arial 12 a espacio sencillo) si tienen duda pregunten a sus maestros la opinión que tienen para que Uds. se formen la propia. Deben mandármelo a mas tardar el sábado a las 14:00 hrs
martes, 1 de mayo de 2012
EXAMEN MAÑANA MIÉRCOLES 2 DE MAYO
Guía del segundo examen parcial
EL EXAMEN TEÓRICO CON VALOR DE 40% SERÁ DE LO SIGUIENTE:
* Comercio electrónico
- Definición de comercio electrónico
- Historia
- Ventajas
- Desventajas
- Formas de pago
EL EXAMEN PRACTICO CON VALOR DE 60% SERÁ DE LO SIGUIENTE:
* Adobe Photoshop
Les enviaré una imagen de un rostro y van a:
Abrir la imagen
Duplicar la capa de fondo
Convertirla a escala de grises
Después convertirla a color RGB
Usando las opciones de ajustes de color dejarla de color sepia
En la capa fondo que es la inferior:
resaltar los labios con color rojo
Cambiar el color de los ojos por azul
Cambiarse a la capa superior y borrar la parte de los labios y boca para que se transparente la capa inferior
Poner la leyenda de texto: "Segundo examen parcial y el nombre del alumno"
lunes, 16 de abril de 2012
Instalar Photoshop en su casa y traer fotografía
Instalen Photoshop en su casa para que puedan practicar y reforzar los conocimientos en casas. Además para el día de mañana traer una fotografía para modificarla.
martes, 27 de marzo de 2012
Tarea para el 28 de marzo
Investigar para que nos sirve el software "Adobe Photoshop" (extender la información que vimos en clase) Por favor no copien y peguen, revisen más de una fuente, lean y comprendan.
lunes, 26 de marzo de 2012
martes, 20 de marzo de 2012
Tarea para el 21 de marzo
Comercio elecrònico:
Formas de pago
Diseño de una página comercial
Formato básico
miércoles, 14 de marzo de 2012
1. Agregar a los marcadores de Firefox las siguientes paginas:
uadinformatica.blogspot.com
www.google.com
www.hotmail.com
2. Abrir en pestañas diferentes las siguientes paginas:
www.google.com
www.hotmail.com
uad.blogspot.com
3. Agregar como pestaña ancladas en Firefox las siguientes paginas:
www.google.com
www.hotmail.com
4. Agregar a hotmail los siguientes contactos:
Nombre: Keops Gibràn Torres Hernàndez
correo: keops_torres@hotmail.com
telefono: 6188270800
Gibran Keops Hernàndez Torres
correo:keops.torres@hotmail.com
telfono: 61888254103
5. Enviar un correo electrònico con un attachement de una imagen cualquiera de su computadora a keops_torres@hotmail.com con copia oculta a keops.torres@hotmail.com
6. Enviar un correo masivo a las siguientes direcciones
j_sik_pis@hotmail.com
x.dulce-adiccion.x@hotmail.com
vyce_218@hotmail.com
prinzez_30@hotmail.com
liizeth_moran@hotmail.com
vimb_03@hotmail.com
lucyramos20@hotmail.com
ciitlaly_2401@hotmail.com
c.torres100109@hotmail.com
fannya_ge@hotmail.com
ronaldinho_rgg@hotmail.com
penamaga_15@hotmail.com
uadinformatica.blogspot.com
www.google.com
www.hotmail.com
2. Abrir en pestañas diferentes las siguientes paginas:
www.google.com
www.hotmail.com
uad.blogspot.com
3. Agregar como pestaña ancladas en Firefox las siguientes paginas:
www.google.com
www.hotmail.com
4. Agregar a hotmail los siguientes contactos:
Nombre: Keops Gibràn Torres Hernàndez
correo: keops_torres@hotmail.com
telefono: 6188270800
Gibran Keops Hernàndez Torres
correo:keops.torres@hotmail.com
telfono: 61888254103
5. Enviar un correo electrònico con un attachement de una imagen cualquiera de su computadora a keops_torres@hotmail.com con copia oculta a keops.torres@hotmail.com
6. Enviar un correo masivo a las siguientes direcciones
j_sik_pis@hotmail.com
x.dulce-adiccion.x@hotmail.com
vyce_218@hotmail.com
prinzez_30@hotmail.com
liizeth_moran@hotmail.com
vimb_03@hotmail.com
lucyramos20@hotmail.com
ciitlaly_2401@hotmail.com
c.torres100109@hotmail.com
fannya_ge@hotmail.com
ronaldinho_rgg@hotmail.com
penamaga_15@hotmail.com
sábado, 10 de marzo de 2012
Guía del primer examen parcial
EL EXAMEN TEÓRICO CON VALOR DE 30% SERÁ DE LO SIGUIENTE:
I.- INTRODUCCIÓN AL INTERNET
* Historia
Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).
Aprenderse fecha y agencia donde se desarrolló, así mismo el protocolo con que funciona.
* Requerimientos de Hardware y Software
Hardware:
PC y compatibles
Pentium 233 MHz (Recomendado: Pentium 500MHz o superior)
64 MB RAM (Recomendado: 128 MB RAM o más)
52 MB de espacio en disco
Mac
Computadore Macintosh con procesador Intel x86 o PowerPC G3, G4, o G5
128 MB RAM (Recomendado: 256 MB RAM o más)
200 MB de espacio en disco
Linux
CPU Intel Pentium II o AMD K6-III+ 233 MHz (Recomendado: 500MHz o superior)
64 MB RAM (Recomendado: 128 MB RAM o más)
52 MB de espacio en disco
Software:
Sistema operativo Windows XP o superior
Mac OS X 10.4 o superior
Navegador (Microsoft Internet Explorer, Mozilla FireFox, Safari o Google Chrome)
* Códigos conocidos para países
-Aprenderse los del G8 y G5
http://lucyramosjurado.blogspot.com/2012/02/codigos-de-paises-en-internet.html
* Glosario de términos utilizados en Internet
Ancho de Banda (Bandwith): Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión. A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente. Se mide en Hertz o bps (bits por segundo), por ejemplo 32 kbps, 64 kbps, 1Mbps, etc.
ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ASCII: código de caracteres utilizado por los ordenadores, en el que cada letra, dígito y símbolo (¨, ?, ",...) es representado por un número del 0 al 255.
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico. Para que el documento pueda viajar, debe ser codificado de alguna manera, ya que el e-mail sólo puede transportar códigos ASCII. Entre los formatos de codificación más difundidos están el UUENCODE, MIME y BinHex.
AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet. Muchas personas construyen su personalidad digital y luego se encuentran en servers determinados (por ejemplo, en Chats) para jugar o charlar con otros.
BOOKMARK : (Señalador o favoritos) La sección de menú de un navegador donde se pueden almacenar los sitios preferidos, para luego volver a ellos simplemente eligiéndolos con un simple click desde un menú.
BROWSER :(Web Browser, Navegador o visualizador) Programa que permite leer documentos en la Web y seguir enlaces (links) de documento en documento de hipertexto. Los Navegadores hacen pedidos de archivos (páginas y otros) a los servers de Web según la elección del usuario y luego muestran en el monitor el resultado del pedido en forma multimedial. Entre los más conocidos se encuentran el Netscape de Navigator, Microsoft Explorer y Mosaic. El primer navegador se llamó Line Mode Browser, pero el primer navegador en cuanto a difusión fue Mosaic. Usualmente, a los navegadores se les agrega plug-ins (agregados) para aumentar sus capacidades.
CHAT : Sistema de conversación en línea que permite que varias personas de todo el mundo conversen en tiempo real a través de sus teclados. Existen varios sistemas de chat, uno de los más difundidos es el IRC.
CIBERNAUTA: dícese del navegante del ciberespacio.
CIBERESPACIO: término abstracto que se usa para referirse al "lugar" en que nos situamos al entrar en un espacio virtual, como al conectar con Internet o usar un casco de realidad virtual. El término procede de Neuromante, novela de William Gibson que todo buen cibernauta debería leer.
COOKIES :(Galletitas) Pequeños archivos con datos que algunos sitios Web depositan en forma automática en las computadoras de los visitantes. Lo hacen con el objetivo de almacenar allí información sobre las personas y sus preferencias. Por ejemplo, la primera vez que un navegante visita un site y completa un formulario con sus datos y perfil, el sistema podrá enviarle una cookie al asignarle una identificación. Cuando el usuario retorne, el sitio Web pedirá a la computadora cliente la cookie y, a través de ella, lo reconocerá.
DIRECCION ELECTRONICA: Serie de caracteres que identifican unívocamente un servidor (por ejemplo, www.supernet.com.mx) una persona (e_soule@supernet.com.mx) o un recurso (un sitio web como http://www.supernet.com.mx/info.html) en Internet. Se componen de varias partes de longitud variable. Las direcciones son convertidas por los DNS en los números IP correspondientes para que puedan viajar por la Red.
DIRECCION IP: la dirección IP de una máquina conectada a Internet es un número que identifica unívocamente a esa máquina (es decir, tan sólo esa máquina tiene ese número). Las direcciones IP constan de cuatro números que van del 0 al 255, y que se representan por dígitos decimales separados por puntos, como 123.456.1.1 Como estos números son difíciles de recordar, a cada máquina se le asigna también un nombre, su nombre de dominio.
DOWNLOAD :Es el proceso de bajar (traer) un archivo desde algún lugar en la Red a la computadora de un usuario. (Up-load, el proceso inverso).
E-MAIL: Servicio de Internet que permite el envío de mensajes privados (semejantes al correo común) entre usuarios. Basado en el SMTP. Más rápido, económico y versátil que ningún otro medio de comunicación actual. También utilizado como medio de debate grupal en las mailing lists.
HTML : (Hypertext Markup Language, Lenguaje de Marcado de Hipertextos) Lenguaje que define textos, subgrupo del SGML, destinado a simplificar la escritura de documentos estándar. Es la base estructural en la que están diseñadas las páginas de la World Wide Web. Su definición está a cargo del Web Consortium.
HTTP : (Hypertext Transfer Protocol, Protocolo de Transferencia de Hipertexto) Es el mecanismo de intercambio de información que constituye la base funcional de la World Wide Web.
* Navegadores para sistemas operativos
Aprenderse nombre y sistema operativo de los que vimos en clase (Firefox, Safari, Internet Explorer, Google Chrome):
Ej.
- Apple Safari, Mac Os
- Microsoft Internet Explorer, Windows
- Etc.
* Beneficios y desventajas
Aprenderse lo que expliqué en clase y que tomamos del Blog de Leslie.
http://susetsepulveda.blogspot.com/2012/02/beneficios-y-desventajas-del-internet.html
* Correo Electrónico
http://uadinformatica.blogspot.com/2012/02/correo-electronico.html
Aprenderse qué es el correo electrónico y que es WebMail
II.- VIRUS INFORMÁTICOS
Aprenderse:
* Qué es un virus informático
* Cómo afecta a las computadoras
EL EXAMEN PRÁCTICO CON VALOR DE 70% SERÁ DE LO SIGUIENTE:
- En el servicio Webmail de Hotmail se usarán algunas funciones de las que expliqué en clase.
- Usar algunas funciones básicas del navegador Mozilla Firefox que expliqué en clase.
- Usar algunas funciones básicas del Nod 32 que expliqué y seguiré explicando en clase.
I.- INTRODUCCIÓN AL INTERNET
* Historia
Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).
Aprenderse fecha y agencia donde se desarrolló, así mismo el protocolo con que funciona.
* Requerimientos de Hardware y Software
Hardware:
PC y compatibles
Pentium 233 MHz (Recomendado: Pentium 500MHz o superior)
64 MB RAM (Recomendado: 128 MB RAM o más)
52 MB de espacio en disco
Mac
Computadore Macintosh con procesador Intel x86 o PowerPC G3, G4, o G5
128 MB RAM (Recomendado: 256 MB RAM o más)
200 MB de espacio en disco
Linux
CPU Intel Pentium II o AMD K6-III+ 233 MHz (Recomendado: 500MHz o superior)
64 MB RAM (Recomendado: 128 MB RAM o más)
52 MB de espacio en disco
Software:
Sistema operativo Windows XP o superior
Mac OS X 10.4 o superior
Navegador (Microsoft Internet Explorer, Mozilla FireFox, Safari o Google Chrome)
* Códigos conocidos para países
-Aprenderse los del G8 y G5
http://lucyramosjurado.blogspot.com/2012/02/codigos-de-paises-en-internet.html
* Glosario de términos utilizados en Internet
Ancho de Banda (Bandwith): Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión. A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente. Se mide en Hertz o bps (bits por segundo), por ejemplo 32 kbps, 64 kbps, 1Mbps, etc.
ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ASCII: código de caracteres utilizado por los ordenadores, en el que cada letra, dígito y símbolo (¨, ?, ",...) es representado por un número del 0 al 255.
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico. Para que el documento pueda viajar, debe ser codificado de alguna manera, ya que el e-mail sólo puede transportar códigos ASCII. Entre los formatos de codificación más difundidos están el UUENCODE, MIME y BinHex.
AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet. Muchas personas construyen su personalidad digital y luego se encuentran en servers determinados (por ejemplo, en Chats) para jugar o charlar con otros.
BOOKMARK : (Señalador o favoritos) La sección de menú de un navegador donde se pueden almacenar los sitios preferidos, para luego volver a ellos simplemente eligiéndolos con un simple click desde un menú.
BROWSER :(Web Browser, Navegador o visualizador) Programa que permite leer documentos en la Web y seguir enlaces (links) de documento en documento de hipertexto. Los Navegadores hacen pedidos de archivos (páginas y otros) a los servers de Web según la elección del usuario y luego muestran en el monitor el resultado del pedido en forma multimedial. Entre los más conocidos se encuentran el Netscape de Navigator, Microsoft Explorer y Mosaic. El primer navegador se llamó Line Mode Browser, pero el primer navegador en cuanto a difusión fue Mosaic. Usualmente, a los navegadores se les agrega plug-ins (agregados) para aumentar sus capacidades.
CHAT : Sistema de conversación en línea que permite que varias personas de todo el mundo conversen en tiempo real a través de sus teclados. Existen varios sistemas de chat, uno de los más difundidos es el IRC.
CIBERNAUTA: dícese del navegante del ciberespacio.
CIBERESPACIO: término abstracto que se usa para referirse al "lugar" en que nos situamos al entrar en un espacio virtual, como al conectar con Internet o usar un casco de realidad virtual. El término procede de Neuromante, novela de William Gibson que todo buen cibernauta debería leer.
COOKIES :(Galletitas) Pequeños archivos con datos que algunos sitios Web depositan en forma automática en las computadoras de los visitantes. Lo hacen con el objetivo de almacenar allí información sobre las personas y sus preferencias. Por ejemplo, la primera vez que un navegante visita un site y completa un formulario con sus datos y perfil, el sistema podrá enviarle una cookie al asignarle una identificación. Cuando el usuario retorne, el sitio Web pedirá a la computadora cliente la cookie y, a través de ella, lo reconocerá.
DIRECCION ELECTRONICA: Serie de caracteres que identifican unívocamente un servidor (por ejemplo, www.supernet.com.mx) una persona (e_soule@supernet.com.mx) o un recurso (un sitio web como http://www.supernet.com.mx/info.html) en Internet. Se componen de varias partes de longitud variable. Las direcciones son convertidas por los DNS en los números IP correspondientes para que puedan viajar por la Red.
DIRECCION IP: la dirección IP de una máquina conectada a Internet es un número que identifica unívocamente a esa máquina (es decir, tan sólo esa máquina tiene ese número). Las direcciones IP constan de cuatro números que van del 0 al 255, y que se representan por dígitos decimales separados por puntos, como 123.456.1.1 Como estos números son difíciles de recordar, a cada máquina se le asigna también un nombre, su nombre de dominio.
DOWNLOAD :Es el proceso de bajar (traer) un archivo desde algún lugar en la Red a la computadora de un usuario. (Up-load, el proceso inverso).
E-MAIL: Servicio de Internet que permite el envío de mensajes privados (semejantes al correo común) entre usuarios. Basado en el SMTP. Más rápido, económico y versátil que ningún otro medio de comunicación actual. También utilizado como medio de debate grupal en las mailing lists.
HTML : (Hypertext Markup Language, Lenguaje de Marcado de Hipertextos) Lenguaje que define textos, subgrupo del SGML, destinado a simplificar la escritura de documentos estándar. Es la base estructural en la que están diseñadas las páginas de la World Wide Web. Su definición está a cargo del Web Consortium.
HTTP : (Hypertext Transfer Protocol, Protocolo de Transferencia de Hipertexto) Es el mecanismo de intercambio de información que constituye la base funcional de la World Wide Web.
* Navegadores para sistemas operativos
Aprenderse nombre y sistema operativo de los que vimos en clase (Firefox, Safari, Internet Explorer, Google Chrome):
Ej.
- Apple Safari, Mac Os
- Microsoft Internet Explorer, Windows
- Etc.
* Beneficios y desventajas
Aprenderse lo que expliqué en clase y que tomamos del Blog de Leslie.
http://susetsepulveda.blogspot.com/2012/02/beneficios-y-desventajas-del-internet.html
* Correo Electrónico
http://uadinformatica.blogspot.com/2012/02/correo-electronico.html
Aprenderse qué es el correo electrónico y que es WebMail
II.- VIRUS INFORMÁTICOS
Aprenderse:
* Qué es un virus informático
* Cómo afecta a las computadoras
EL EXAMEN PRÁCTICO CON VALOR DE 70% SERÁ DE LO SIGUIENTE:
- En el servicio Webmail de Hotmail se usarán algunas funciones de las que expliqué en clase.
- Usar algunas funciones básicas del navegador Mozilla Firefox que expliqué en clase.
- Usar algunas funciones básicas del Nod 32 que expliqué y seguiré explicando en clase.
viernes, 9 de marzo de 2012
Examen el próximo miércoles 14 de marzo
Jóvenes alumnos de la materia de Informática 2, el examen de las Unidades: I. Introducción a Internet y II. Virus computacional será el próximo miércoles 14 de marzo. El día de mañana subiré una especie de guía para que estudien sobre ella, el examen será 30% teoría y 70% práctica. Si tienen alguna duda haganmela saber por este medio. Nos vemos el lunes.
Nota periodística sobre Virus Malware
Engaña Virus Malware para cobrar $80 usd hace creer al usuario que tiene una falla en el disco duro... http://t.co/hRXWfhFf
lunes, 27 de febrero de 2012
Navegador Firefox de Mozilla
Manual en linea.
Guia básica de navegación.
http://support.mozilla.org/es/kb/Gu%C3%ADa%20b%C3%A1sica%20de%20navegaci%C3%B3n
Guia básica de navegación.
http://support.mozilla.org/es/kb/Gu%C3%ADa%20b%C3%A1sica%20de%20navegaci%C3%B3n
miércoles, 22 de febrero de 2012
Problemas Legales en Internet
Internet es un entorno en el que las relaciones sociales encuentran una nueva forma de expresión, que adapta nuestras costumbres habituales a instrumentos técnicos que las modifican en su forma de expresión, en su alcance y, también en su contenido. La "realidad virtual" se presenta directamente en nuestras casas y en nuestros trabajos, y al enfrentarnos a ella pensamos que podemos vivirla de forma independientemente de la realidad física, sin embargo, nada más lejos, porque en Internet todo deja rastro.
La red nos atrapa, y sus consecuencias se manifiestan físicamente. La cuestión es que venimos presenciando la difusión diaria de noticias relacionadas con toda clase de abusos y delitos cometidos a través de Internet: estafas, injurias, amenazas, acoso, pedofilia... ¿Significa esto que en Internet no hay control posible? Desde el punto de vista de los autores del comportamiento ilícito hay control, tanto jurídico como técnico. Desde el punto de vista de las víctimas, también hay control, pero pasa forzosamente por la "prudencia" y la "enseñanza".
Vemos y oímos que determinadas infracciones legales, de carácter delictivo, cada vez se producen con más frecuencia en el entorno de Internet, y eso, en vez de incentivarnos para conocer mejor cómo nos puede afectar, o para acercarnos a un uso responsable de la Red, nos lleva generalmente al rechazo.
Esto en el mundo de los adultos es grave, muy grave (véase sino lo que viene ocurriendo con el legislador a la hora de poner controles a la Red), pero si lo llevamos hoy al terreno de los menores de edad, entonces el efecto se torna en perverso. Nadie duda que Internet va a estar ahí mañana, que cada vez ofrecerá más recursos y, que cada vez ocupará más espacio en nuestras vidas, por eso, mantener a un niño o adolescente lejos del ordenador en el "analfabetismo digital", no hará sino perjudicarle gravemente en su madurez. Cuando quieran superar esta carencia, es muy posible que las oportunidades perdidas por el camino sean ya del todo irrecuperables para él.
Una información objetiva, realista, de las posibilidades técnicas y sociales de Internet, unido a la prudencia que mostramos generalmente en nuestro día a día, nos evitará problemas en la vida virtual igual que lo hace en nuestra vida física, por tanto debe convertirse en una obligación el conocer cuales son los comportamientos que en la Red implican consecuencias legales, bien para evitar ser víctimas, bien para evitar convertirnos en autores imprudentes, y más aún, cuando entran en juego los derechos de los menores de edad, quienes deben ser advertidos de todo esto por sus padres o tutores, porque deben ser educados en los límites y ventajas de todo lo que indefectiblemente va a formar parte de su vida mañana.
Las conductas delictivas que más frecuentemente están siendo detectadas en Internet son por ejemplo, en foros y chats, las injurias y las amenazas; en espacios para compartir archivos, los delitos contra la intimidad, e incluso contra la libertad sexual; en servidores de correo electrónico, vulneraciones del secreto de las comunicaciones; en comercio electrónico, las estafas y los daños informáticos, etc. Y todas estas conductas, al igual que ocurre en la vida física, tienen consecuencias penales como la prisión y otras de carácter económico como las multas y las indemnizaciones a las víctimas, pero eso no es todo, su persecución se ve facilitada por el rastro digital que dejan sus autores. Cuestión diferente es que los recursos judiciales, policiales y políticos, permitan después abarcar todo aquello que es denunciado.
Entre los delitos de opinión, también podemos citar la apología del terrorismo, o la incitación a la comisión de otros delitos, conductas que también pueden ser sancionados con penas de prisión, si se cometen a través de Internet.
Los delitos contra la intimidad se circunscriben generalmente a tratamientos de datos personales de terceros sin su consentimiento, con ánimo de perjudicarles, ya sea difundir su teléfono o domicilio, ya sea difundir su fotografía o conversaciones privadas, pudiendo incurrirse incluso en sanciones de prisión de hasta dos años y, si con ello se revelan aspectos de su intimidad ("descubrimiento y revelación de secretos"), con penas de prisión de hasta cuatro años.
Entre los más graves, están los delitos contra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo o la provocación sexual y, que toman su expresión más grave cuando de uno u otro modo afecta a menores. En este sentido, hay especial sensibilidad respecto de los supuestos de posesión, elaboración o difusión de pornografía infantil. Internet es un medio que puede facilitar la sensación de impunidad del autor de este tipo de delitos, y esto es una ventaja, pues aún así, cada día son detectadas redes completas de pederastas que, de otro modo, de no haber dejado su rastro en Internet, tal vez sólo nunca serían localizado físicamente un número reducido de implicados y no se les podría aplicar las penas de prisión que habitualmente conllevan este tipo de conductas.
Por otra parte, los delitos contra el patrimonio, aquellos que pretenden daños de naturaleza más bien económica, como los daños informáticos (por ejemplo saltarse los dispositivos de seguridad de una institución pública, aunque se limite a una cuestión de orgullo y prueba de valía del propio autor), castigado con penas de prisión de hasta tres años; los delitos contra la propiedad industrial, por ejemplo, la venta de productos de marca falsificados por Internet y, los delitos contra la propiedad intelectual, cuando se realizan en el marco de una actividad comercial, que pueden llegar a ser sancionados con penas de hasta dos años de prisión. Sin embargo, los más graves y frecuentes, son las llamadas "estafas informáticas", que se suelen producir mediante engaños al internauta con promesas de recompensas, de comisiones, de premios. En otros casos, simplemente suplantan la identidad de un banco, de una empresa que ofrece trabajos poco habituales del vendedor de un coche "chollo", etc. Las estafas se castigan con penas de prisión de hasta tres años y, en todo caso, se evitan con la prudencia (por ejemplo contrastando la información antes de actuar)
En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación", saber distinguir entre el bien y el mal, cuando se le causa un mal a alguien, o no, ser conscientes de la diferencia entre una broma, una gamberrada y un delito, saber que Internet no es anónima y, saber que se les pueden imponer desde sanciones económicas (que en muchos casos deberán asumir sus padres), sanciones educativas, como las horas de trabajo en beneficio de la comunidad, hasta sanciones correctivas que pueden llegar al materializarse en privaciones de libertad, tales como no poder acercarse a los lugares que frecuente el que haya sido su víctima o, ser recluidos en un centro de internamiento para menores. En todo caso, deben ser educados en el respeto y esa, es la principal tarea de los padres y, porque eso afecta tanto a Internet como a su vida física.
La red nos atrapa, y sus consecuencias se manifiestan físicamente. La cuestión es que venimos presenciando la difusión diaria de noticias relacionadas con toda clase de abusos y delitos cometidos a través de Internet: estafas, injurias, amenazas, acoso, pedofilia... ¿Significa esto que en Internet no hay control posible? Desde el punto de vista de los autores del comportamiento ilícito hay control, tanto jurídico como técnico. Desde el punto de vista de las víctimas, también hay control, pero pasa forzosamente por la "prudencia" y la "enseñanza".
Vemos y oímos que determinadas infracciones legales, de carácter delictivo, cada vez se producen con más frecuencia en el entorno de Internet, y eso, en vez de incentivarnos para conocer mejor cómo nos puede afectar, o para acercarnos a un uso responsable de la Red, nos lleva generalmente al rechazo.
Esto en el mundo de los adultos es grave, muy grave (véase sino lo que viene ocurriendo con el legislador a la hora de poner controles a la Red), pero si lo llevamos hoy al terreno de los menores de edad, entonces el efecto se torna en perverso. Nadie duda que Internet va a estar ahí mañana, que cada vez ofrecerá más recursos y, que cada vez ocupará más espacio en nuestras vidas, por eso, mantener a un niño o adolescente lejos del ordenador en el "analfabetismo digital", no hará sino perjudicarle gravemente en su madurez. Cuando quieran superar esta carencia, es muy posible que las oportunidades perdidas por el camino sean ya del todo irrecuperables para él.
Una información objetiva, realista, de las posibilidades técnicas y sociales de Internet, unido a la prudencia que mostramos generalmente en nuestro día a día, nos evitará problemas en la vida virtual igual que lo hace en nuestra vida física, por tanto debe convertirse en una obligación el conocer cuales son los comportamientos que en la Red implican consecuencias legales, bien para evitar ser víctimas, bien para evitar convertirnos en autores imprudentes, y más aún, cuando entran en juego los derechos de los menores de edad, quienes deben ser advertidos de todo esto por sus padres o tutores, porque deben ser educados en los límites y ventajas de todo lo que indefectiblemente va a formar parte de su vida mañana.
Las conductas delictivas que más frecuentemente están siendo detectadas en Internet son por ejemplo, en foros y chats, las injurias y las amenazas; en espacios para compartir archivos, los delitos contra la intimidad, e incluso contra la libertad sexual; en servidores de correo electrónico, vulneraciones del secreto de las comunicaciones; en comercio electrónico, las estafas y los daños informáticos, etc. Y todas estas conductas, al igual que ocurre en la vida física, tienen consecuencias penales como la prisión y otras de carácter económico como las multas y las indemnizaciones a las víctimas, pero eso no es todo, su persecución se ve facilitada por el rastro digital que dejan sus autores. Cuestión diferente es que los recursos judiciales, policiales y políticos, permitan después abarcar todo aquello que es denunciado.
Conductas delictivas más habituales en la Red.
Las amenazas surten un efecto intimidatorio más grave cuando se realizan a través de Internet, bien por la publicidad que se le de, bien por el simple hecho de hacerse por escrito, y el autor debe saber que, cuando advierte a otra persona que le va a causar un mal, puede encontrarse con una sanción penal de prisión de tres meses a un año. Si además exige algo a cambio, e incluso amenaza con cometer un delito si no se hace, entonces la sanción puede llegar a ser hasta de cinco años de prisión. Las injurias, los insultos y comentarios vejatorios contra otra persona, son más graves cuando se hacen en público (Internet da esa publicidad, por ejemplo en un chat), y eso significa que puede ser también más grave la multa económica con que se suelen sancionar estas conductas que pueden llegar a ser cifras muy, muy, elevadas. Y si se trata de calumnias, acusando falsamente a otro de haber cometido un delito, a sabiendas de que no es tal, puede llegar incluso a sancionarse con la pena de prisión de dos años.Entre los delitos de opinión, también podemos citar la apología del terrorismo, o la incitación a la comisión de otros delitos, conductas que también pueden ser sancionados con penas de prisión, si se cometen a través de Internet.
Los delitos contra la intimidad se circunscriben generalmente a tratamientos de datos personales de terceros sin su consentimiento, con ánimo de perjudicarles, ya sea difundir su teléfono o domicilio, ya sea difundir su fotografía o conversaciones privadas, pudiendo incurrirse incluso en sanciones de prisión de hasta dos años y, si con ello se revelan aspectos de su intimidad ("descubrimiento y revelación de secretos"), con penas de prisión de hasta cuatro años.
Entre los más graves, están los delitos contra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo o la provocación sexual y, que toman su expresión más grave cuando de uno u otro modo afecta a menores. En este sentido, hay especial sensibilidad respecto de los supuestos de posesión, elaboración o difusión de pornografía infantil. Internet es un medio que puede facilitar la sensación de impunidad del autor de este tipo de delitos, y esto es una ventaja, pues aún así, cada día son detectadas redes completas de pederastas que, de otro modo, de no haber dejado su rastro en Internet, tal vez sólo nunca serían localizado físicamente un número reducido de implicados y no se les podría aplicar las penas de prisión que habitualmente conllevan este tipo de conductas.
Por otra parte, los delitos contra el patrimonio, aquellos que pretenden daños de naturaleza más bien económica, como los daños informáticos (por ejemplo saltarse los dispositivos de seguridad de una institución pública, aunque se limite a una cuestión de orgullo y prueba de valía del propio autor), castigado con penas de prisión de hasta tres años; los delitos contra la propiedad industrial, por ejemplo, la venta de productos de marca falsificados por Internet y, los delitos contra la propiedad intelectual, cuando se realizan en el marco de una actividad comercial, que pueden llegar a ser sancionados con penas de hasta dos años de prisión. Sin embargo, los más graves y frecuentes, son las llamadas "estafas informáticas", que se suelen producir mediante engaños al internauta con promesas de recompensas, de comisiones, de premios. En otros casos, simplemente suplantan la identidad de un banco, de una empresa que ofrece trabajos poco habituales del vendedor de un coche "chollo", etc. Las estafas se castigan con penas de prisión de hasta tres años y, en todo caso, se evitan con la prudencia (por ejemplo contrastando la información antes de actuar)
En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación", saber distinguir entre el bien y el mal, cuando se le causa un mal a alguien, o no, ser conscientes de la diferencia entre una broma, una gamberrada y un delito, saber que Internet no es anónima y, saber que se les pueden imponer desde sanciones económicas (que en muchos casos deberán asumir sus padres), sanciones educativas, como las horas de trabajo en beneficio de la comunidad, hasta sanciones correctivas que pueden llegar al materializarse en privaciones de libertad, tales como no poder acercarse a los lugares que frecuente el que haya sido su víctima o, ser recluidos en un centro de internamiento para menores. En todo caso, deben ser educados en el respeto y esa, es la principal tarea de los padres y, porque eso afecta tanto a Internet como a su vida física.
domingo, 19 de febrero de 2012
Correo Electrónico
En muchos aspectos, el correo electrónico o e-mail (electronic mail) es similar al correo postal. Al igual que éste se utiliza para enviar cartas u otra información a gente conocida.
Sin embargo, el correo electrónico, en lugar de ser repartido a domicilio por un servicio postal (o sea: cartero), se envía a través de una red de computadoras a la computadora que utiliza la persona a quien va dirigido.
El correo electrónico se emplea mayormente para los mismos propósitos que el correo postal, excepto que no se puede utilizar para enviar objetos físicos. Incluso es mejor que el correo postal: si éste invierte días en llegar a su destino, el correo electrónico sólo requiere segundos o minutos.
Para usar el correo electrónico, se necesita contar con acceso a Internet y con una cuenta en un servidor de correo electrónico (POP3 o Post Office Protocol (Protocolo de oficina de correo)). Esta cuenta tiene que poder vincularse a una cuenta de correo, a la que está destinado el correo que usted envía. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.
Su dirección de correo electrónico es una combinación de todos estos datos, y se escribe en el siguiente formato:
inicio de sesión@servidor.pop (por ejemplo "fannya_ge@hotmail.com" - literalmente "Fannya arroba hotmail.com"). El signo "@" se pronuncia "arroba" y significa Usuario "en" Servidor en el caso de las direcciones de correo electrónico.
Historia del correo electrónico
Fue creado por Ray Tomlinson en 1971, aunque no lo consideró un invento importante. Su gran difusión promueve servicios para revisar una cuenta POP (Post Office Protocol)desde cualquier navegador.
El texto del primer mensaje enviado por e-mail fue algo así como “QWERTYUIOP” (teclas pulsadas al azar en el teclado por razones de pruebas) según su inventor y fue enviado a través de un programa llamado SNDMSG que él escribio. El invento se estaba terminando en 1971 cuando Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red.
Tomlinson había escrito un programa para que los desarrolladores de la Arpanet se dejaran mensajes en las computadoras que compartían (15 en toda la red nacional). Jugando con otro protocolo para transferir archivos entre las máquinas diseminadas por la red, notó que juntos podían usarse para acceder a todas las cuentas de correo.
¿Cómo utilizar este servicio de Internet?
Hay muchas clases de paquetes de software de correo electrónico. Todos ellos difieren bastante entre sí, hasta el punto de que resulta imposible explicar el funcionamiento de todos ellos escuetamente.
Sin embargo, podemos enunciar brevemene el nombre, en cada sistema, de la aplicación que más usualmente lo lleva a cabo.
DOS: Pine o Post
WINDOWS: MS-OutLook, NetScape Messenger, WinBox, MailDrop, entre otros
Macintosh: MS-OutLook, NetScape Messenger, MailDrop, Eudora, entre otros
UNIX: Pine, mutt, mailx, mail
¿Qué es Webmail?
Es un entorno de correo electrónico basado en el servicio World Wide Web (WWW) con el que podemos gestionar nuestros mensajes de una forma fácil y simple.
¿Qué ventajas tiene Webmail?
Un programa de correo tradicional debe configurarse en cada ordenador en el que vayamos a usar nuestro correo.
- Webmail es un entorno de correo independiente del equipo y prácticamente no necesita configuración.
- Como Webmail funciona como una pagina web, lo podremos usar en cualquier equipo que tenga una conexión a Internet y un navegador de web.
- A veces, necesitaremos usar el correo en ordenadores ubicados en sitios públicos (bibliotecas, cibercafés, hoteles, etc.) donde no nos será posible modificar la configuración; en estos casos, Webmail es una posible alternativa.
- Webmail permite explorar la WWW y usar el correo electrónico usando el mismo programa. No necesitaremos aprender a utilizar dos programas distintos.
- Una vez leídos los mensajes de correo, estos siguen estando disponibles en el buzón para leerlos posteriormente.
- Nos proporciona mayor seguridad en el envío y recepción de correo, puesto que los mensajes siempre viajan cifrados por la red. (En los programas de correo, los mensajes se transmiten por defecto como texto claro, es decir, no cifrado).
Depende de tus necesidades y gusto personal, de acuerdo al artículo de la publicación electrónica CNet: "Hotmail is the world's largest Web mail service, with approximately 350 million users, trailed by Yahoo Mail (310 million users) and Gmail (260 million users), respectively, according to Comscore numbers provided by Microsoft. But in the U.S., Yahoo is No. 1, with 96.6 million active users, followed by Gmail with 62.7 million users. Hotmail is third here with 45.5 million users."Read more: http://news.cnet.com/8301-13772_3-20114975-52/microsoft-aiming-to-clean-up-hotmail-users-inboxes/#ixzz1mrhZrcCS
Por lo tanto cualquiera de estos proveedores te dará un buen servicio.
Pasos básicos para mandar un mensaje:
Paso 1. Comienzas la aplicación tecleando el nombre de ésta, (o en ordenadores como Macintosh o Windows, haciendo un click en el icono de la aplicación), en el caso del Webmail, se debe abrir un navegador Web y teclear la dirección predeterminada (ej. www.hotmail.com). Siempre será necesario escribir un nombre de usuario y una contraseña, que se usan para evitar que otros puedan leer tu correo.
Paso 2. En algún momento se te preguntará que indiques una o más direcciones de correo electrónico, las de los destinatarios a quienes va dirigido el mensaje.
Paso 3. También se te pedirá que introduzcas el 'subject', o sea una pequeña descripción del tema (asunto) del que trata el mensaje.
Paso 4. Para confeccionar la carta necesitarás usar un editor de correo, que suele ser similar a cualquier procesador de textos normal existente en tu ordenador.
Paso 5. Cuando hayas acabado de teclear el mensaje, podrás enviarlo tecleando el comando correspondiente o pulsando el botón adecuado (que varían mucho de una aplicación a otra).
Cómo es un encabezado y cómo es el cuerpo de un Mensaje
Un mensaje de Correo Electrónico consta de dos partes. La primera se denomina encabezado, la que contiene el mensaje en sí, recibe el nombre de cuerpo del mensaje.
El mensaje comienza con el encabezado y está separado del cuerpo exactamente por una línea que normalmente se añade automáticamente. El encabezado posee información sobre el remitente, los destinatarios, la fecha de envío, el tema del mensaje, etc.
Las líneas mas importantes del encabezado son:
From: Es la dirección del remitente. Sólo puede haber una línea de este tipo en el encabezado.
To: El o los destinatarios de este mensaje. Esta línea puede especificar más de una dirección de destino.
Cc: Copia a destinatarios. Ésta línea equivale a la copia en papel carbón en el caso del correo normal. Se manda a los destinatarios indicados una copia (meramente informativa) de la carta.
Bcc: Esta sería una copia oculta. Se mandará una copia a la dirección aquí indicada sin que los otros destinatarios tengan conocimiento de ello.
Subject: Tema del mensaje. El texto es libre, pero debes escoger uno que sea breve y que describa el contenido del mensaje. Ten cuidado con los signos de puntuación, usa los apropiados pues, por ejemplo: Llamadas telefonicas gratuitas?
no es lo mismo que: Llamadas telefonicas gratuitas!
Date: Indica la fecha y hora en que el mensaje fue enviado.
Message-Id: Es un identificador de cada mensaje, es único y lo inserta el ordenador que lo envía. Por ejemplo: <93116.130423TAMARIRA@EVALUN11.BITNET>
Received: Es la información que se utiliza para comprobar los problemas que hayan aparecido en el reparto de un mensaje. En ella se muestra las direcciones de las máquinas por las que pasó el mensaje en dirección a su destino, junto con la fecha y hora en que lo hizo.
Resent-From: Dirección de la persona o programa desde el cual llega el mensaje. El hecho de decir "reenviado" te notifica de que el mensaje le ha llegado a la persona que se indica en este campo y ella, a su vez, te manda una copia.
Reply-To: Obviamente, la dirección a la que debes contestar. No tiene que ser la misma desde donde se ha enviado la carta.
Fuentes electrónicas:
http://windows.microsoft.com/es-ES/windows-vista/Windows-Mail-setting-up-an-account-from-start-to-finish
http://news.cnet.com/8301-13772_3-20114975-52/microsoft-aiming-to-clean-up-hotmail-users-inboxes/
http://www.uv.es/ciuv/cas/correo/email.html
http://www.ua.es/es/webmail/ayuda/cap1.html
miércoles, 15 de febrero de 2012
Tarea 15 de Febrero
Investigar sobre las iniciativas:
- ACTA
- SOPA
La tarea deberá ser publicada en su Blog y el próximo lunes haré preguntas sobre la misma.
Además revisaré el fin de semana que ya tengan actualizado su perfil (Fotografía, datos adicionales, etc.), tal como se los pedí en la clase del día de ayer.
Nos vemos el lunes.
- ACTA
- SOPA
La tarea deberá ser publicada en su Blog y el próximo lunes haré preguntas sobre la misma.
Además revisaré el fin de semana que ya tengan actualizado su perfil (Fotografía, datos adicionales, etc.), tal como se los pedí en la clase del día de ayer.
Nos vemos el lunes.
martes, 14 de febrero de 2012
Tarea 14 de Febrero
Investigar y publicar en su Blog personal lo siguiente:
Historiade Internet
Requerimientos de hardware y software
Códigos conocidos para países
Glosario de términos utilizados en Internet
Navegadores para sistemas operativos
Beneficios y desventajas
Características
Vínculos para consulta en Internet
Vinculos en Internet
http://www.tudiscovery.com/internet/interactivo.shtml
http://www.ati.es/DOCS/internet/histint/
http://www.ziddu.com/download/10785978/manual_photoshop_cs5_ayuda.pdf.html
http://www.seguridadpc.net/troyanos.htm
http://rapidshare.com/files/236409829/manual-dreamweaver-8.rar
http://www.tudiscovery.com/internet/interactivo.shtml
http://www.ati.es/DOCS/internet/histint/
http://www.ziddu.com/download/10785978/manual_photoshop_cs5_ayuda.pdf.html
http://www.seguridadpc.net/troyanos.htm
http://rapidshare.com/files/236409829/manual-dreamweaver-8.rar
lunes, 13 de febrero de 2012
Temario Actualizado
INFORMÁTICA II
Fe de erratas del temario
TEMAS Y SUBTEMAS
I. Introduccióna Internet
Historia
Requerimientos de hardware y software
Códigos conocidos para países
Glosario de términos utilizados en Internet
Navegadores para sistemas operativos
Beneficios y desventajas
Características
Correo electrónico
Composición de una dirección electrónica
Envío y recepción de mensajes
Imprimir un correo
Guardar un correo
Problemas legales en Internet
Propuesta de soluciones
Descripción del navegador Nestcape
Barra de menús
Barra de herramientas
Transferencia de archivos
II. Virus computacional
Historia de los virus
Cómo afecta
Formas de propagación
Síntomas
Eliminación
III. Comercio electrónico
Historia
Ventajas
Desventajas
Formas de pago
Diseño de una página comercial
Formato básico
Colores
Diseño
IV. Adobe Photoshop
Introducción a Adobe Photoshop
Herramientas de AdobePhotoshop
Tipos de formatos que utilizaAdobe Photoshop
Menús de Adobe Photoshop
Edición de imagines
Combinaciones de capas
Propiedades de loslienzos de Photoshop
Combinación de herramientas dePhotoshop
V. Elaboraciónde una página Web
Que es una página Web
Que es Dream Weaver
Barras de herramientas deDream Weaver
Manejo de tablas, imágenes ysonidos en Dream Weaver
Diseño de una página web
Crear vínculos
Elaborar un Web site
Subir su página Web a un servidor gratuito
Bienvenidos a la Materia Informática II
Estimados alumnos, sean bienvenidos a la materia de Informática II. Este Blog servirá de herramienta cuyo principal objetivo es apoyar en el proceso de enseñanza-aprendizaje. Sientanse con la libertad de dejar en el sus dudas y comentarios acerca de la clase.
Suscribirse a:
Comentarios (Atom)




