Manual en linea.
Guia básica de navegación.
http://support.mozilla.org/es/kb/Gu%C3%ADa%20b%C3%A1sica%20de%20navegaci%C3%B3n
lunes, 27 de febrero de 2012
miércoles, 22 de febrero de 2012
Problemas Legales en Internet
Internet es un entorno en el que las relaciones sociales encuentran una nueva forma de expresión, que adapta nuestras costumbres habituales a instrumentos técnicos que las modifican en su forma de expresión, en su alcance y, también en su contenido. La "realidad virtual" se presenta directamente en nuestras casas y en nuestros trabajos, y al enfrentarnos a ella pensamos que podemos vivirla de forma independientemente de la realidad física, sin embargo, nada más lejos, porque en Internet todo deja rastro.
La red nos atrapa, y sus consecuencias se manifiestan físicamente. La cuestión es que venimos presenciando la difusión diaria de noticias relacionadas con toda clase de abusos y delitos cometidos a través de Internet: estafas, injurias, amenazas, acoso, pedofilia... ¿Significa esto que en Internet no hay control posible? Desde el punto de vista de los autores del comportamiento ilícito hay control, tanto jurídico como técnico. Desde el punto de vista de las víctimas, también hay control, pero pasa forzosamente por la "prudencia" y la "enseñanza".
Vemos y oímos que determinadas infracciones legales, de carácter delictivo, cada vez se producen con más frecuencia en el entorno de Internet, y eso, en vez de incentivarnos para conocer mejor cómo nos puede afectar, o para acercarnos a un uso responsable de la Red, nos lleva generalmente al rechazo.
Esto en el mundo de los adultos es grave, muy grave (véase sino lo que viene ocurriendo con el legislador a la hora de poner controles a la Red), pero si lo llevamos hoy al terreno de los menores de edad, entonces el efecto se torna en perverso. Nadie duda que Internet va a estar ahí mañana, que cada vez ofrecerá más recursos y, que cada vez ocupará más espacio en nuestras vidas, por eso, mantener a un niño o adolescente lejos del ordenador en el "analfabetismo digital", no hará sino perjudicarle gravemente en su madurez. Cuando quieran superar esta carencia, es muy posible que las oportunidades perdidas por el camino sean ya del todo irrecuperables para él.
Una información objetiva, realista, de las posibilidades técnicas y sociales de Internet, unido a la prudencia que mostramos generalmente en nuestro día a día, nos evitará problemas en la vida virtual igual que lo hace en nuestra vida física, por tanto debe convertirse en una obligación el conocer cuales son los comportamientos que en la Red implican consecuencias legales, bien para evitar ser víctimas, bien para evitar convertirnos en autores imprudentes, y más aún, cuando entran en juego los derechos de los menores de edad, quienes deben ser advertidos de todo esto por sus padres o tutores, porque deben ser educados en los límites y ventajas de todo lo que indefectiblemente va a formar parte de su vida mañana.
Las conductas delictivas que más frecuentemente están siendo detectadas en Internet son por ejemplo, en foros y chats, las injurias y las amenazas; en espacios para compartir archivos, los delitos contra la intimidad, e incluso contra la libertad sexual; en servidores de correo electrónico, vulneraciones del secreto de las comunicaciones; en comercio electrónico, las estafas y los daños informáticos, etc. Y todas estas conductas, al igual que ocurre en la vida física, tienen consecuencias penales como la prisión y otras de carácter económico como las multas y las indemnizaciones a las víctimas, pero eso no es todo, su persecución se ve facilitada por el rastro digital que dejan sus autores. Cuestión diferente es que los recursos judiciales, policiales y políticos, permitan después abarcar todo aquello que es denunciado.
Entre los delitos de opinión, también podemos citar la apología del terrorismo, o la incitación a la comisión de otros delitos, conductas que también pueden ser sancionados con penas de prisión, si se cometen a través de Internet.
Los delitos contra la intimidad se circunscriben generalmente a tratamientos de datos personales de terceros sin su consentimiento, con ánimo de perjudicarles, ya sea difundir su teléfono o domicilio, ya sea difundir su fotografía o conversaciones privadas, pudiendo incurrirse incluso en sanciones de prisión de hasta dos años y, si con ello se revelan aspectos de su intimidad ("descubrimiento y revelación de secretos"), con penas de prisión de hasta cuatro años.
Entre los más graves, están los delitos contra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo o la provocación sexual y, que toman su expresión más grave cuando de uno u otro modo afecta a menores. En este sentido, hay especial sensibilidad respecto de los supuestos de posesión, elaboración o difusión de pornografía infantil. Internet es un medio que puede facilitar la sensación de impunidad del autor de este tipo de delitos, y esto es una ventaja, pues aún así, cada día son detectadas redes completas de pederastas que, de otro modo, de no haber dejado su rastro en Internet, tal vez sólo nunca serían localizado físicamente un número reducido de implicados y no se les podría aplicar las penas de prisión que habitualmente conllevan este tipo de conductas.
Por otra parte, los delitos contra el patrimonio, aquellos que pretenden daños de naturaleza más bien económica, como los daños informáticos (por ejemplo saltarse los dispositivos de seguridad de una institución pública, aunque se limite a una cuestión de orgullo y prueba de valía del propio autor), castigado con penas de prisión de hasta tres años; los delitos contra la propiedad industrial, por ejemplo, la venta de productos de marca falsificados por Internet y, los delitos contra la propiedad intelectual, cuando se realizan en el marco de una actividad comercial, que pueden llegar a ser sancionados con penas de hasta dos años de prisión. Sin embargo, los más graves y frecuentes, son las llamadas "estafas informáticas", que se suelen producir mediante engaños al internauta con promesas de recompensas, de comisiones, de premios. En otros casos, simplemente suplantan la identidad de un banco, de una empresa que ofrece trabajos poco habituales del vendedor de un coche "chollo", etc. Las estafas se castigan con penas de prisión de hasta tres años y, en todo caso, se evitan con la prudencia (por ejemplo contrastando la información antes de actuar)
En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación", saber distinguir entre el bien y el mal, cuando se le causa un mal a alguien, o no, ser conscientes de la diferencia entre una broma, una gamberrada y un delito, saber que Internet no es anónima y, saber que se les pueden imponer desde sanciones económicas (que en muchos casos deberán asumir sus padres), sanciones educativas, como las horas de trabajo en beneficio de la comunidad, hasta sanciones correctivas que pueden llegar al materializarse en privaciones de libertad, tales como no poder acercarse a los lugares que frecuente el que haya sido su víctima o, ser recluidos en un centro de internamiento para menores. En todo caso, deben ser educados en el respeto y esa, es la principal tarea de los padres y, porque eso afecta tanto a Internet como a su vida física.
La red nos atrapa, y sus consecuencias se manifiestan físicamente. La cuestión es que venimos presenciando la difusión diaria de noticias relacionadas con toda clase de abusos y delitos cometidos a través de Internet: estafas, injurias, amenazas, acoso, pedofilia... ¿Significa esto que en Internet no hay control posible? Desde el punto de vista de los autores del comportamiento ilícito hay control, tanto jurídico como técnico. Desde el punto de vista de las víctimas, también hay control, pero pasa forzosamente por la "prudencia" y la "enseñanza".
Vemos y oímos que determinadas infracciones legales, de carácter delictivo, cada vez se producen con más frecuencia en el entorno de Internet, y eso, en vez de incentivarnos para conocer mejor cómo nos puede afectar, o para acercarnos a un uso responsable de la Red, nos lleva generalmente al rechazo.
Esto en el mundo de los adultos es grave, muy grave (véase sino lo que viene ocurriendo con el legislador a la hora de poner controles a la Red), pero si lo llevamos hoy al terreno de los menores de edad, entonces el efecto se torna en perverso. Nadie duda que Internet va a estar ahí mañana, que cada vez ofrecerá más recursos y, que cada vez ocupará más espacio en nuestras vidas, por eso, mantener a un niño o adolescente lejos del ordenador en el "analfabetismo digital", no hará sino perjudicarle gravemente en su madurez. Cuando quieran superar esta carencia, es muy posible que las oportunidades perdidas por el camino sean ya del todo irrecuperables para él.
Una información objetiva, realista, de las posibilidades técnicas y sociales de Internet, unido a la prudencia que mostramos generalmente en nuestro día a día, nos evitará problemas en la vida virtual igual que lo hace en nuestra vida física, por tanto debe convertirse en una obligación el conocer cuales son los comportamientos que en la Red implican consecuencias legales, bien para evitar ser víctimas, bien para evitar convertirnos en autores imprudentes, y más aún, cuando entran en juego los derechos de los menores de edad, quienes deben ser advertidos de todo esto por sus padres o tutores, porque deben ser educados en los límites y ventajas de todo lo que indefectiblemente va a formar parte de su vida mañana.
Las conductas delictivas que más frecuentemente están siendo detectadas en Internet son por ejemplo, en foros y chats, las injurias y las amenazas; en espacios para compartir archivos, los delitos contra la intimidad, e incluso contra la libertad sexual; en servidores de correo electrónico, vulneraciones del secreto de las comunicaciones; en comercio electrónico, las estafas y los daños informáticos, etc. Y todas estas conductas, al igual que ocurre en la vida física, tienen consecuencias penales como la prisión y otras de carácter económico como las multas y las indemnizaciones a las víctimas, pero eso no es todo, su persecución se ve facilitada por el rastro digital que dejan sus autores. Cuestión diferente es que los recursos judiciales, policiales y políticos, permitan después abarcar todo aquello que es denunciado.
Conductas delictivas más habituales en la Red.
Las amenazas surten un efecto intimidatorio más grave cuando se realizan a través de Internet, bien por la publicidad que se le de, bien por el simple hecho de hacerse por escrito, y el autor debe saber que, cuando advierte a otra persona que le va a causar un mal, puede encontrarse con una sanción penal de prisión de tres meses a un año. Si además exige algo a cambio, e incluso amenaza con cometer un delito si no se hace, entonces la sanción puede llegar a ser hasta de cinco años de prisión. Las injurias, los insultos y comentarios vejatorios contra otra persona, son más graves cuando se hacen en público (Internet da esa publicidad, por ejemplo en un chat), y eso significa que puede ser también más grave la multa económica con que se suelen sancionar estas conductas que pueden llegar a ser cifras muy, muy, elevadas. Y si se trata de calumnias, acusando falsamente a otro de haber cometido un delito, a sabiendas de que no es tal, puede llegar incluso a sancionarse con la pena de prisión de dos años.Entre los delitos de opinión, también podemos citar la apología del terrorismo, o la incitación a la comisión de otros delitos, conductas que también pueden ser sancionados con penas de prisión, si se cometen a través de Internet.
Los delitos contra la intimidad se circunscriben generalmente a tratamientos de datos personales de terceros sin su consentimiento, con ánimo de perjudicarles, ya sea difundir su teléfono o domicilio, ya sea difundir su fotografía o conversaciones privadas, pudiendo incurrirse incluso en sanciones de prisión de hasta dos años y, si con ello se revelan aspectos de su intimidad ("descubrimiento y revelación de secretos"), con penas de prisión de hasta cuatro años.
Entre los más graves, están los delitos contra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo o la provocación sexual y, que toman su expresión más grave cuando de uno u otro modo afecta a menores. En este sentido, hay especial sensibilidad respecto de los supuestos de posesión, elaboración o difusión de pornografía infantil. Internet es un medio que puede facilitar la sensación de impunidad del autor de este tipo de delitos, y esto es una ventaja, pues aún así, cada día son detectadas redes completas de pederastas que, de otro modo, de no haber dejado su rastro en Internet, tal vez sólo nunca serían localizado físicamente un número reducido de implicados y no se les podría aplicar las penas de prisión que habitualmente conllevan este tipo de conductas.
Por otra parte, los delitos contra el patrimonio, aquellos que pretenden daños de naturaleza más bien económica, como los daños informáticos (por ejemplo saltarse los dispositivos de seguridad de una institución pública, aunque se limite a una cuestión de orgullo y prueba de valía del propio autor), castigado con penas de prisión de hasta tres años; los delitos contra la propiedad industrial, por ejemplo, la venta de productos de marca falsificados por Internet y, los delitos contra la propiedad intelectual, cuando se realizan en el marco de una actividad comercial, que pueden llegar a ser sancionados con penas de hasta dos años de prisión. Sin embargo, los más graves y frecuentes, son las llamadas "estafas informáticas", que se suelen producir mediante engaños al internauta con promesas de recompensas, de comisiones, de premios. En otros casos, simplemente suplantan la identidad de un banco, de una empresa que ofrece trabajos poco habituales del vendedor de un coche "chollo", etc. Las estafas se castigan con penas de prisión de hasta tres años y, en todo caso, se evitan con la prudencia (por ejemplo contrastando la información antes de actuar)
En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación", saber distinguir entre el bien y el mal, cuando se le causa un mal a alguien, o no, ser conscientes de la diferencia entre una broma, una gamberrada y un delito, saber que Internet no es anónima y, saber que se les pueden imponer desde sanciones económicas (que en muchos casos deberán asumir sus padres), sanciones educativas, como las horas de trabajo en beneficio de la comunidad, hasta sanciones correctivas que pueden llegar al materializarse en privaciones de libertad, tales como no poder acercarse a los lugares que frecuente el que haya sido su víctima o, ser recluidos en un centro de internamiento para menores. En todo caso, deben ser educados en el respeto y esa, es la principal tarea de los padres y, porque eso afecta tanto a Internet como a su vida física.
domingo, 19 de febrero de 2012
Correo Electrónico
En muchos aspectos, el correo electrónico o e-mail (electronic mail) es similar al correo postal. Al igual que éste se utiliza para enviar cartas u otra información a gente conocida.
Sin embargo, el correo electrónico, en lugar de ser repartido a domicilio por un servicio postal (o sea: cartero), se envía a través de una red de computadoras a la computadora que utiliza la persona a quien va dirigido.
El correo electrónico se emplea mayormente para los mismos propósitos que el correo postal, excepto que no se puede utilizar para enviar objetos físicos. Incluso es mejor que el correo postal: si éste invierte días en llegar a su destino, el correo electrónico sólo requiere segundos o minutos.
Para usar el correo electrónico, se necesita contar con acceso a Internet y con una cuenta en un servidor de correo electrónico (POP3 o Post Office Protocol (Protocolo de oficina de correo)). Esta cuenta tiene que poder vincularse a una cuenta de correo, a la que está destinado el correo que usted envía. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.
Su dirección de correo electrónico es una combinación de todos estos datos, y se escribe en el siguiente formato:
inicio de sesión@servidor.pop (por ejemplo "fannya_ge@hotmail.com" - literalmente "Fannya arroba hotmail.com"). El signo "@" se pronuncia "arroba" y significa Usuario "en" Servidor en el caso de las direcciones de correo electrónico.
Historia del correo electrónico
Fue creado por Ray Tomlinson en 1971, aunque no lo consideró un invento importante. Su gran difusión promueve servicios para revisar una cuenta POP (Post Office Protocol)desde cualquier navegador.
El texto del primer mensaje enviado por e-mail fue algo así como “QWERTYUIOP” (teclas pulsadas al azar en el teclado por razones de pruebas) según su inventor y fue enviado a través de un programa llamado SNDMSG que él escribio. El invento se estaba terminando en 1971 cuando Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red.
Tomlinson había escrito un programa para que los desarrolladores de la Arpanet se dejaran mensajes en las computadoras que compartían (15 en toda la red nacional). Jugando con otro protocolo para transferir archivos entre las máquinas diseminadas por la red, notó que juntos podían usarse para acceder a todas las cuentas de correo.
¿Cómo utilizar este servicio de Internet?
Hay muchas clases de paquetes de software de correo electrónico. Todos ellos difieren bastante entre sí, hasta el punto de que resulta imposible explicar el funcionamiento de todos ellos escuetamente.
Sin embargo, podemos enunciar brevemene el nombre, en cada sistema, de la aplicación que más usualmente lo lleva a cabo.
DOS: Pine o Post
WINDOWS: MS-OutLook, NetScape Messenger, WinBox, MailDrop, entre otros
Macintosh: MS-OutLook, NetScape Messenger, MailDrop, Eudora, entre otros
UNIX: Pine, mutt, mailx, mail
¿Qué es Webmail?
Es un entorno de correo electrónico basado en el servicio World Wide Web (WWW) con el que podemos gestionar nuestros mensajes de una forma fácil y simple.
¿Qué ventajas tiene Webmail?
Un programa de correo tradicional debe configurarse en cada ordenador en el que vayamos a usar nuestro correo.
- Webmail es un entorno de correo independiente del equipo y prácticamente no necesita configuración.
- Como Webmail funciona como una pagina web, lo podremos usar en cualquier equipo que tenga una conexión a Internet y un navegador de web.
- A veces, necesitaremos usar el correo en ordenadores ubicados en sitios públicos (bibliotecas, cibercafés, hoteles, etc.) donde no nos será posible modificar la configuración; en estos casos, Webmail es una posible alternativa.
- Webmail permite explorar la WWW y usar el correo electrónico usando el mismo programa. No necesitaremos aprender a utilizar dos programas distintos.
- Una vez leídos los mensajes de correo, estos siguen estando disponibles en el buzón para leerlos posteriormente.
- Nos proporciona mayor seguridad en el envío y recepción de correo, puesto que los mensajes siempre viajan cifrados por la red. (En los programas de correo, los mensajes se transmiten por defecto como texto claro, es decir, no cifrado).
Depende de tus necesidades y gusto personal, de acuerdo al artículo de la publicación electrónica CNet: "Hotmail is the world's largest Web mail service, with approximately 350 million users, trailed by Yahoo Mail (310 million users) and Gmail (260 million users), respectively, according to Comscore numbers provided by Microsoft. But in the U.S., Yahoo is No. 1, with 96.6 million active users, followed by Gmail with 62.7 million users. Hotmail is third here with 45.5 million users."Read more: http://news.cnet.com/8301-13772_3-20114975-52/microsoft-aiming-to-clean-up-hotmail-users-inboxes/#ixzz1mrhZrcCS
Por lo tanto cualquiera de estos proveedores te dará un buen servicio.
Pasos básicos para mandar un mensaje:
Paso 1. Comienzas la aplicación tecleando el nombre de ésta, (o en ordenadores como Macintosh o Windows, haciendo un click en el icono de la aplicación), en el caso del Webmail, se debe abrir un navegador Web y teclear la dirección predeterminada (ej. www.hotmail.com). Siempre será necesario escribir un nombre de usuario y una contraseña, que se usan para evitar que otros puedan leer tu correo.
Paso 2. En algún momento se te preguntará que indiques una o más direcciones de correo electrónico, las de los destinatarios a quienes va dirigido el mensaje.
Paso 3. También se te pedirá que introduzcas el 'subject', o sea una pequeña descripción del tema (asunto) del que trata el mensaje.
Paso 4. Para confeccionar la carta necesitarás usar un editor de correo, que suele ser similar a cualquier procesador de textos normal existente en tu ordenador.
Paso 5. Cuando hayas acabado de teclear el mensaje, podrás enviarlo tecleando el comando correspondiente o pulsando el botón adecuado (que varían mucho de una aplicación a otra).
Cómo es un encabezado y cómo es el cuerpo de un Mensaje
Un mensaje de Correo Electrónico consta de dos partes. La primera se denomina encabezado, la que contiene el mensaje en sí, recibe el nombre de cuerpo del mensaje.
El mensaje comienza con el encabezado y está separado del cuerpo exactamente por una línea que normalmente se añade automáticamente. El encabezado posee información sobre el remitente, los destinatarios, la fecha de envío, el tema del mensaje, etc.
Las líneas mas importantes del encabezado son:
From: Es la dirección del remitente. Sólo puede haber una línea de este tipo en el encabezado.
To: El o los destinatarios de este mensaje. Esta línea puede especificar más de una dirección de destino.
Cc: Copia a destinatarios. Ésta línea equivale a la copia en papel carbón en el caso del correo normal. Se manda a los destinatarios indicados una copia (meramente informativa) de la carta.
Bcc: Esta sería una copia oculta. Se mandará una copia a la dirección aquí indicada sin que los otros destinatarios tengan conocimiento de ello.
Subject: Tema del mensaje. El texto es libre, pero debes escoger uno que sea breve y que describa el contenido del mensaje. Ten cuidado con los signos de puntuación, usa los apropiados pues, por ejemplo: Llamadas telefonicas gratuitas?
no es lo mismo que: Llamadas telefonicas gratuitas!
Date: Indica la fecha y hora en que el mensaje fue enviado.
Message-Id: Es un identificador de cada mensaje, es único y lo inserta el ordenador que lo envía. Por ejemplo: <93116.130423TAMARIRA@EVALUN11.BITNET>
Received: Es la información que se utiliza para comprobar los problemas que hayan aparecido en el reparto de un mensaje. En ella se muestra las direcciones de las máquinas por las que pasó el mensaje en dirección a su destino, junto con la fecha y hora en que lo hizo.
Resent-From: Dirección de la persona o programa desde el cual llega el mensaje. El hecho de decir "reenviado" te notifica de que el mensaje le ha llegado a la persona que se indica en este campo y ella, a su vez, te manda una copia.
Reply-To: Obviamente, la dirección a la que debes contestar. No tiene que ser la misma desde donde se ha enviado la carta.
Fuentes electrónicas:
http://windows.microsoft.com/es-ES/windows-vista/Windows-Mail-setting-up-an-account-from-start-to-finish
http://news.cnet.com/8301-13772_3-20114975-52/microsoft-aiming-to-clean-up-hotmail-users-inboxes/
http://www.uv.es/ciuv/cas/correo/email.html
http://www.ua.es/es/webmail/ayuda/cap1.html
miércoles, 15 de febrero de 2012
Tarea 15 de Febrero
Investigar sobre las iniciativas:
- ACTA
- SOPA
La tarea deberá ser publicada en su Blog y el próximo lunes haré preguntas sobre la misma.
Además revisaré el fin de semana que ya tengan actualizado su perfil (Fotografía, datos adicionales, etc.), tal como se los pedí en la clase del día de ayer.
Nos vemos el lunes.
- ACTA
- SOPA
La tarea deberá ser publicada en su Blog y el próximo lunes haré preguntas sobre la misma.
Además revisaré el fin de semana que ya tengan actualizado su perfil (Fotografía, datos adicionales, etc.), tal como se los pedí en la clase del día de ayer.
Nos vemos el lunes.
martes, 14 de febrero de 2012
Tarea 14 de Febrero
Investigar y publicar en su Blog personal lo siguiente:
Historiade Internet
Requerimientos de hardware y software
Códigos conocidos para países
Glosario de términos utilizados en Internet
Navegadores para sistemas operativos
Beneficios y desventajas
Características
Vínculos para consulta en Internet
Vinculos en Internet
http://www.tudiscovery.com/internet/interactivo.shtml
http://www.ati.es/DOCS/internet/histint/
http://www.ziddu.com/download/10785978/manual_photoshop_cs5_ayuda.pdf.html
http://www.seguridadpc.net/troyanos.htm
http://rapidshare.com/files/236409829/manual-dreamweaver-8.rar
http://www.tudiscovery.com/internet/interactivo.shtml
http://www.ati.es/DOCS/internet/histint/
http://www.ziddu.com/download/10785978/manual_photoshop_cs5_ayuda.pdf.html
http://www.seguridadpc.net/troyanos.htm
http://rapidshare.com/files/236409829/manual-dreamweaver-8.rar
lunes, 13 de febrero de 2012
Temario Actualizado
INFORMÁTICA II
Fe de erratas del temario
TEMAS Y SUBTEMAS
I. Introduccióna Internet
Historia
Requerimientos de hardware y software
Códigos conocidos para países
Glosario de términos utilizados en Internet
Navegadores para sistemas operativos
Beneficios y desventajas
Características
Correo electrónico
Composición de una dirección electrónica
Envío y recepción de mensajes
Imprimir un correo
Guardar un correo
Problemas legales en Internet
Propuesta de soluciones
Descripción del navegador Nestcape
Barra de menús
Barra de herramientas
Transferencia de archivos
II. Virus computacional
Historia de los virus
Cómo afecta
Formas de propagación
Síntomas
Eliminación
III. Comercio electrónico
Historia
Ventajas
Desventajas
Formas de pago
Diseño de una página comercial
Formato básico
Colores
Diseño
IV. Adobe Photoshop
Introducción a Adobe Photoshop
Herramientas de AdobePhotoshop
Tipos de formatos que utilizaAdobe Photoshop
Menús de Adobe Photoshop
Edición de imagines
Combinaciones de capas
Propiedades de loslienzos de Photoshop
Combinación de herramientas dePhotoshop
V. Elaboraciónde una página Web
Que es una página Web
Que es Dream Weaver
Barras de herramientas deDream Weaver
Manejo de tablas, imágenes ysonidos en Dream Weaver
Diseño de una página web
Crear vínculos
Elaborar un Web site
Subir su página Web a un servidor gratuito
Bienvenidos a la Materia Informática II
Estimados alumnos, sean bienvenidos a la materia de Informática II. Este Blog servirá de herramienta cuyo principal objetivo es apoyar en el proceso de enseñanza-aprendizaje. Sientanse con la libertad de dejar en el sus dudas y comentarios acerca de la clase.
Suscribirse a:
Comentarios (Atom)
