miércoles, 6 de mayo de 2015

Internet, un mundo interconectado. Comprensión y transmisión de la información. Control de la privacidad y protección de datos.

Grupo 8D:
Rocío Fuentes.
Miguel Ángel de Sosa.
Álvaro Ríos.



12 comentarios:

  1. El entorno de Internet que, por sus innegables ventajas, se constituyó en un instrumento que debía de ser propiciado por los diferentes Gobiernos, no está exento de riesgos. Internet es un medio en el que la delincuencia tecnológica pone buena parte de sus esfuerzos en tratar de sorprender a muchos usuarios, que confían en la red y en la información que encuentran o reciben a través de ella.
    Por ello, resulta prioritario emplear todos los medios a nuestro alcance para crear en los actores intervinientes en Internet un entorno de confianza para el empleo de este nuevo medio.

    Me gustaría aportar una serie de recomendaciones para todos los usuarios de Internet emitidas por la Agencia Española de Protección de Datos (AEPD):
    Más información aquí.

    ResponderEliminar
  2. Este artículo trata sobre el efecto negativo que hace el uso excesivo de redes sociales en la actualidad, demostrando así que las relaciones que no son cara a cara afecta negativamente a la confianza.

    El país

    ResponderEliminar
  3. Quería aportar información sobre cómo se pueden evitar los antivirus, sin que sea un virus, gracias a una Puerta Trasera .

    ResponderEliminar
  4. Los protocolos TCP/IP.
    TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo.

    Tal como se muestra en la siguiente ilustración, cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo de referencia Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) de siete niveles, propuesto por la Organización internacional de normalización (ISO, International Organization for Standardization).
    Microsoft
    wikipedia

    ResponderEliminar
  5. Quería aportar información sobre el ransomware, Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles. Véase más.

    ResponderEliminar
  6. Quería aportar información sobre el Conficker, un gusano informático que ataca el sistema operativo Microsoft Windows.
    Información

    ResponderEliminar
  7. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  8. Historia de la "arroba" @
    El símbolo @ es muy utilizado en la actualidad. Veamos de dónde proviene y conozcamos mejor su historia:
    OdontoMarketing

    ResponderEliminar
  9. Hola, me gustaría aportar información sobre las cookies en Internet.

    Más aquí.

    ResponderEliminar
  10. Me gustaría aportar información sobre las direcciones IP. Ver información.

    ResponderEliminar
  11. Hola, quería aportar información sobre los tipos de virus informáticos que existen.
    Tipos de virus informáticos.

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.