actividades de informatica

Páginas: 7 (1704 palabras) Publicado: 8 de diciembre de 2014

TEMAS
“NETIQUETA”
ACTIVIDAD
INSTRUCCIONES: ABRE EL PROGRAMA DE WORD, CAPTURA Y CONTESTA LAS SIGUIENTES PREGUNTAS, CABE MENCIONAR QUE DEBES APOYARTE DEL VIDEO RELACIONADO AL TEMA.
1.- ¿Qué es la netiqueta?  La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual.
2.- Explica mediante un mapa conceptual la netiqueta delservicio de correo electrónico.







“CONVERSACIÓN EN LÍNEA Y MENSAJERIA INSTANTANEA” ACTIVIDAD
INSTRUCCIONES:ABREEL PROGRAMA DE WORD, CAPTURA Y CONTESTA LAS SIGUIENTES PREGUNTAS, CABE MENCIONAR QUE DEBES APOYARTE DE LOS VIDEOS RELACIONADO AL TEMA.







1.- Explica mediante un mapa mental-conceptual lo relacionado a los servicios: “Conversación en línea y Mensajeríainstantánea”.2.- Investiga en internet qué es el flood y qué perjuicio representa en la conversación en línea.
Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un cortoespacio de tiempo.
Un flood consiste en mandar mucha información en poco tiempo a alguien para intentar que se sature.
Los perjuicios son que al estar en una conversación en línea consiste en enviar muchas repeticiones de información a la víctima, de forma que está al contestar, supere el límite del servidor y éste lo eche.
3.-Basandote en el video sobre el tema de netiqueta redacten en binas 5reglas de netiquetas para la conversación en línea.
REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. 

REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea porvoluntad propia o por miedo a ser descubiertos. 
REGLA No. 3: Sepa en qué lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque)duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. 

REGLA No. 5: Ponga de su parte, véase muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer”bien.

4.- Investiga qué es la “Ingeniería Social” y ¿cuál es su relación con el chat?

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas deinformación que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Tiene relación con el chat porque muchas de estas tácticas se aplican mediante chat, por ejemplo los típicos mensajes de gente que no conoces y de repente te llegan: "¡Vi tu perfil y se me hizo súper interesantísimo!
 

“MODIFICACIONES INFORMÁTICAS DEL LENGUAJE”ACTIVIDAD

INSTRUCCIONES: ABRE EL PROGRAMA DE WORD, CAPTURA Y CONTESTA LAS SIGUIENTES PREGUNTAS, CABE MENCIONAR QUE DEBES APOYARTE DE INTERNET.

1.- Investiga los siguientes tipos de lenguajes:

Lenguaje 1337:
Consiste ni más ni menos que en reemplazar las letras del abecedario por los símbolos o números que más se le parezcan. Así, por ejemplo, en un uso simple, tomamos la palabra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática activa
  • Actividad De Informatica
  • Actividad final auditoria informatica
  • actividad 1 auditoria informatica
  • Actividad 1 Seguridad Informática
  • Derechos humanos y actividad informática
  • guia actividades herramientas informaticas
  • Actividad 2 De Informática 3°

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS