El entorno de Internet que, por sus innegables ventajas, se constituyó en un instrumento que debía de ser propiciado por los diferentes Gobiernos, no está exento de riesgos. Internet es un medio en el que la delincuencia tecnológica pone buena parte de sus esfuerzos en tratar de sorprender a muchos usuarios, que confían en la red y en la información que encuentran o reciben a través de ella. Por ello, resulta prioritario emplear todos los medios a nuestro alcance para crear en los actores intervinientes en Internet un entorno de confianza para el empleo de este nuevo medio.
Me gustaría aportar una serie de recomendaciones para todos los usuarios de Internet emitidas por la Agencia Española de Protección de Datos (AEPD): Más información aquí.
Este artículo trata sobre el efecto negativo que hace el uso excesivo de redes sociales en la actualidad, demostrando así que las relaciones que no son cara a cara afecta negativamente a la confianza.
Los protocolos TCP/IP. TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo.
Tal como se muestra en la siguiente ilustración, cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo de referencia Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) de siete niveles, propuesto por la Organización internacional de normalización (ISO, International Organization for Standardization). Microsoft wikipedia
Bibliografía:
ResponderEliminarMicrosoft.
Internet.
Cookies.
El entorno de Internet que, por sus innegables ventajas, se constituyó en un instrumento que debía de ser propiciado por los diferentes Gobiernos, no está exento de riesgos. Internet es un medio en el que la delincuencia tecnológica pone buena parte de sus esfuerzos en tratar de sorprender a muchos usuarios, que confían en la red y en la información que encuentran o reciben a través de ella.
ResponderEliminarPor ello, resulta prioritario emplear todos los medios a nuestro alcance para crear en los actores intervinientes en Internet un entorno de confianza para el empleo de este nuevo medio.
Me gustaría aportar una serie de recomendaciones para todos los usuarios de Internet emitidas por la Agencia Española de Protección de Datos (AEPD):
Más información aquí.
Este artículo trata sobre el efecto negativo que hace el uso excesivo de redes sociales en la actualidad, demostrando así que las relaciones que no son cara a cara afecta negativamente a la confianza.
ResponderEliminarEl país
Quería aportar información sobre cómo se pueden evitar los antivirus, sin que sea un virus, gracias a una Puerta Trasera .
ResponderEliminarLos protocolos TCP/IP.
ResponderEliminarTCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo.
Tal como se muestra en la siguiente ilustración, cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo de referencia Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) de siete niveles, propuesto por la Organización internacional de normalización (ISO, International Organization for Standardization).
Microsoft
wikipedia
Quería aportar información sobre el ransomware, Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles. Véase más.
ResponderEliminarQuería aportar información sobre el Conficker, un gusano informático que ataca el sistema operativo Microsoft Windows.
ResponderEliminarInformación
Este comentario ha sido eliminado por el autor.
ResponderEliminarHistoria de la "arroba" @
ResponderEliminarEl símbolo @ es muy utilizado en la actualidad. Veamos de dónde proviene y conozcamos mejor su historia:
OdontoMarketing
Hola, me gustaría aportar información sobre las cookies en Internet.
ResponderEliminarMás aquí.
Me gustaría aportar información sobre las direcciones IP. Ver información.
ResponderEliminarHola, quería aportar información sobre los tipos de virus informáticos que existen.
ResponderEliminarTipos de virus informáticos.