lunes, 21 de noviembre de 2016

CAPACIDAD DE LOS DISCOS DUROS

Los discos duros según la cantidad de gigabytes tiene una cantidad de almacenamiento determinado que los demuestra la siguiente tabla:
Resultado de imagen de capacidades de un disco duro
Las subdivisiones de los discos duros son las siguientes:
Resultado de imagen de capacidades de un disco duro

PIXEL

Pixel:
Unidad básica de una imagen digitalizada en pantalla a base de puntos de color o en escala de grises.
Resultado de imagen de pixel












Megapixel:

Equivale a 1 millón de píxeles, a diferencia de otras medidas usadas en la computación en donde se suele utilizar la base de 1024 para los prefijos, en lugar de 1000, debido a su conveniencia respecto del uso del sistema binario. Usualmente se utiliza esta unidad para expresar la resolución de imagen de cámaras digitales.
Gigapixel:
Un gigapíxel (Gpx) equivale a un millardo o mil millones de píxeles, utilizando la base 1000 de los prefijos del sistema internacional, utilizados normalmente en el entorno de la informática. Usualmente se utiliza esta unidad para expresar la resolución de imagen de cámaras digitales.

Existen cámaras digitales capaces de realizar fotografías en gigapíxeles, como por ejemplo la ARGUS-IS de la Agencia de Proyectos de Investigación Avanzados de Defensa(DARPA)2 y la "super cámara" desarrollada por David Brady y su equipo de ingenieros de la Universidad de Duke.

lunes, 24 de octubre de 2016

TIPOS DE VIRUS

Virus Troyanos 
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a el ordenador infectado y recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos.
Inicialmente, los troyanos permitían que el ordenador infectado pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los troyanos buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de estos, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los troyanos ya no llegan exclusivamente transportados por virus,ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber,que se encuentra el virus troyano, en vez del archivo que el mensaje dice que es., e infectar el ordenador.


Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 

Virus de Macro 
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

jueves, 13 de octubre de 2016

DIFERENCIAS ENTRE LINUX, MAC OS Y WINDOWS

1.- Diferencia entre linux y windows:

Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios.

Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre.¿Qué quiere decir esto? Que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto.

2.-Diferencia entre windows y mac os:


Windows es el sistema operativo que más distribuido se encuentra por el mundo, sin embargo muchos usuarios se han quejado de la inestabilidad que presentan algunas versiones.

Mac por su parte ofrece gran estabilidad porque el software es creado adaptándose 100% al hardware.Estos ordenadores tienen sus diferencias al momento de la compra. Una PC con Windows solamente viene con su sistema operativo, Wordpad, bloc de notas y Microsoft Office de prueba (en el mejor de los casos).Por su parte Mac está pensado para que el usuario que lo utilice pueda comenzar a trabajar desde el momento que abre la caja. Dentro del software gratuito que incorpora encontramos editores de texto, música y demás.
3.-Diferencia entre linux y mac os:
MAC OS:Es considerado por muchos expertos el sistema operativo más sencillo de utilizar, más innovador y de estética más cuidada. Su última versión, MAC OS X, es radicalmente distinta a las anteriores. Con ella ha ganado en estabilidad, seguridad y ausencia de virus. El número de programas disponibles para esta plataforma (sobre todo, juegos) sigue sin ser tan alto como el de Microsoft, aunque cumple las necesidades de cualquier usuario doméstico o profesional multimedia. Este sistema tiene su punto fuerte es en la producción y edición de música, fotografías y videos.
Linux:Es el sistema preferido de muchos profesionales de la informática y de Internet.Ofrece potencia, estabilidad y segurudad contra virus y sirve para realizar cualquier trabajo. La colección de programas en algunas áreas (como los juegos o las aplicaciones multimedia) es aún escasa o de poca calidad, aunque mejora día a día. Linux es un sistema que ha sido desarrollado por programadores de todo el mundo es por ello que es libre y gratuito.

lunes, 10 de octubre de 2016

EVOLUCIÓN DE LOS MÓVILES


1996 04_motorola_startac
(1998) NOKIA 6160
Para este año las antenas en los celulares ya empezaban a desaparecer, algo que mejoró considerablemente su aspecto. El celular en la imagen es el Nokia 6160, este perteneció al formato“Candybar” pesaba aproximadamente 170 gramos y tenía 13.5 cm de diametro. Fue uno de los más vendidos por Nokia en la decada de los 90. Si tienes más de 20 años (como yo) posiblemente lo recuerdas.1998 Nokia6160

(1999) NOKIA 3210

Este fue el inicio de lo que fue por mucho tiempo la cima de Nokia, el 3210 fue otro participante del formato “CandyBar” su principal característica fue los colores frios que marcaron una diferencia hasta la fecha en el diseño de celulares.1999 Nokia 3210

(2000) NOKIA 8260

El Nokia 8260 fue otro de los equipos que perteneció al formato “CandyBar” igual que el 6160 y el 3210, a diferencia de su antecesor este era más liso, fue introducido en el año 2000, aproximadamente 10cm y 113 gramos de peso.Nokia-8260-2000

(2000) KYOCERA QCP6035

Fue un completo hit en el mercado entrando en furor a inicios del 2001, el Kyocera QCP6035 tenía 8 MB de memoria y costaba al rededor de 450 dólares, adicional a este lanzamiento en el año 2.000 se empezaban a ver los primeros prototipos lanzados por Motorola con pantalla táctil.2000 06_kyocera_qcp6035

(2001) HANDSPRING TREO 180 

El 2001 le dio el adiós a las pantallas a blanco y negro y le dio la bienvenida a las pantallas monocromáticas. En la imagen vemos el Treo 180 de la empresa Handspring, fabricante del Treo, hizo olas con su modelo 180. Más PDA que teléfono, el Treo 180 se produjo en dos versiones: una con un teclado QWERTY para escribir (ver foto), y otra, que contaba con el sistema de entrada de texto “Graffiti”, el Treo 180g. Al igual que el Kyocera QCP6035, contaba con una pantalla monocromática, pero con la ventaja de sus 16 Mb de memoria de almacenamiento.2001 07_handspring_treo180

(2001) NOKIA 8250

Para el 2001 Nokia presentaba su primer celular con pantalla de un solo color, la pantalla ya no era un solo color, era de diferentes colores, fue la locura para la fecha. El Nokia 8250 dividió en dos la historia de los celulares para ese año.2001-2 Nokia82502

(2002) T-MOBILE SIDEKICK

El 2002 también fue un año de grandes avances en la telefonía móvil. con el T-MOBILE Sidekick llegó la navegación por internet a los celulares, adicional Nokia lanzaba productos móviles integrados con cámaras y pantallas a todo color.2002 08_tmobile_sidekick

(2002) BLACKBERRY 5810 

Para el 2002 Blackberry ya tenía cierto segmento del mercado ganado, ya se relacionaban sus productos con el mundo corporativo y de negocios, el BlackBerry 5810 permitia el envio y recepción de emails de manera sencilla. Una de las características (incomodas) que tenía este dispositivo, era que no tenía ni microfono ni altavoz, por lo que era necesario utilizar manos libres.2002-2 09_blackberry_5810

(2003) NOKIA N-GAGE

Un celular que dio mucho de que hablar, sin embargo, todo lo hablado fue negativo para este dispositivo de Nokia. Según la hipótesis que tenía Nokia, lanzar al mercado un dispositivo que combinara la telefonía celular con los videojuegos,atraería la atención de los jugadores de consolas portátiles, sin embargo, fallaron y fue un fracaso total que trataron de remediar con versiones futuras que no tuvieron máxima repercusión.2003 11_nokia_ngage

(2004) MOTOROLA RAZR V3 

El mundo vio nacer el V3, posiblemente no tienes que ser tan viejo para recordar este equipo, Motorola marcó una linea en el diseño de su producto que llamó la atención de todo el mundo. Era de unas proporciones realmente impresionantes, demasiado delgado y con apariencia metálica lisa. Su popularidad duró largo tiempo, hasta el 2007 seguía siendo uno de los teléfonos más populares del mercado.2004 12_motorola_razr_v3

(2005) SONY ERICSSON W810I

El 2005 vio nacer el primer celular Walkman, el W810i fue el teléfono más representativo de la serie Walkman. Pensado inicialmente para que el usuario viviera una completa experiencia musical y tomando como ancla lo que fue en su momento el Walkman, Sony lanzó una serie de celulares los cuales contaban con botones dedicados para la reproducción de música, soporte para Memory Stick, lo convirtió en un excelente dispositivo para disfrutar la música en cualquier momento y lugar.2005 Sony Ericsson W810i

(2006) BLACKBERRY PEARL 

Research In Motion continuó sus esfuerzos por cambiar su imagen estrictamente empresarial con el amistoso Pearl. Este teléfono, con su fino diseño y teclado SureType fue el primer Blackberry en incluir una cámara y un reproductor de audio y video. Combinando estas características multimedia, con el excelente servicio de correo electrónico de Blackberry, encontrabas un impresionante dispositivo móvil.2006 14_blackberry_pearl

(2007) IPHONE

El 9 de enero de 2007 la historia de los teléfonos celulares se parte en dos, el mundo vio nacer el que serie el equipo que revolucionaria por varios años el mundo d la tecnología. Apple presentó al mundo lo que llamaron la Reinvención del teléfono. Con un diseño innovador, una sola tecla y pantalla táctil, cámara fotográfica de 2 megapixeles, la habilidad de sincronizar iTunes con el teléfono y características que lo hacían el deseado por todos.2007 15_apple_iphone

(2008) HTC G1

El auge por el manejo de tareas desde computadores portátiles, abrió la posibilidad de ejecutar varias tareas a los celulares, con esta necesidad nace el HTC G1, un equipo diseñado especialmente como multitask. Introducido al mercado con teclado QWERTY y sistema operativo Android.2008 htc-g1

(2009) MOTOROLA MILESTONE

Las pantallas grandes se empiezan a ver en los celulares, empieza el auge en el mercado paraAndroid, se lanza al mercado el Motorola Milestone, un celular con teclado QWERTY.2009 Motorola-Milestone-001

(2011) SAMSUNG GALAXY SII

que dómino las aplicaciones junto a un potente hardware y un aspecto elegante. En la imagen tenemos al Samsung Galaxy SII, que tiene casi todas las cosas que un teléfono móvil y su propietario necesitan en esta edad moderna. Tiene una cámara de 8 mega pixeles y pantalla AMOLED, se ejecuta en el sistema operativo Android, tiene menos de 1cm de espesor y cuenta con GPS. Este fue el celular del 2011.2011 samsung-galaxy-s-ii-4

(2012) IPHONE 5

Los smartphones han evolucionado hasta el punto de generar reacciones inesperadas en los usuarios, al rededor del mundo se conocían casos de personas que hasta vendian su virginidad por un iPhone. Apple presentó su última maravilla, el iPhone 5, un equipo que para el 2012 revolucionó el mercado de los smartphones. Con un diseño similar al de su antecesor el iPhone 4S pero a diferencia de este, tiene una pantalla de mayores proporciones, tecnología 4G LTE para conexión de alta velocidad a Internet

(2013) SAMSUNG GALAXY SIV  

El mundo Android da un salto con el Samsung Galaxy SIV El smartphone más vendido para el 2013, sus características lo convierten en el más deseado entre los Geeks que buscan tener siempre lo último en tecnología.

jueves, 6 de octubre de 2016

DEFINICION DE SISTEMA OPERATIVO

DEFINICIÓN:

En Informática, se denomina Sistema Operativo al conjunto de programas informáticos que

permiten una satisfactoria administración de los recursos que ostenta una computadora.


También conocido como software de sistema, el sistema operativo comienza a funcionar en 

la computadora inmediatamente después de encenderla y gestiona el hardware desde los 

niveles más básicos, permitiendo además la interacción con el usuario.

HUELLA DIGITAL

DEFINICIÓN:
La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROMDVD,...) de forma que se puedan detectar las copias ilegales.
 La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han aparecido a lo largo del tiempo: simétrica, asimétrica y anónima.

  • Simétrica: este es el concepto clásico de huella digital propuesto por N. R. Wagner en un artículo en 1983. Consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a partir de la copia marcada. Este método tiene el inconveniente que deja al comprador desprotegido, ya que puede ser acusado injustamente de distribución ilegal si el vendedor da una copia a otro comprador con la misma marca.
  • Asimétrica: en el proceso del marcado intervienen tanto el comprador como el vendedor para evitar el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de la marca incrustada pero no la puede generar sin él. El problema de este método es que el vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste. Para poder resolver este problema surge el mecanismo de huella digital anónima.
  • Anónima: en este caso en el proceso de marcado ha intervenido una tercera parte de confianza que conozca realmente la identidad del comprador o vendedor. De esta forma el vendedor desconoce tanto la marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución ilegal.

lunes, 3 de octubre de 2016

NETIQUETA

Netiqueta se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
En 1995 se aplicaron una serie de normas o reglas para su cumplimiento en la red:
  • Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
  • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  • Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
  • Regla 4: Respete el tiempo y el ancho de banda de otras personas.
  • Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
  • Regla 6: Comparta sus conocimientos con la comunidad.
  • Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
  • Regla 8: Respete la privacidad de terceras personas.
  • Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
  • Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos.

La historia de la netiqueta en la que en un principio las redes computacionales estaban limitadas a centros de investigación científica y centros universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de almacenar datos de una manera práctica y sencilla. Con el tiempo y debido al gran beneficio que suponía, se desarrollaron sistemas de discusión de temas. Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico podía entrar a estos sitios de discusión y compartir información acerca de un tema.
Estas primeras especificaciones se centran en los sistemas más frecuentes anteriores al comienzo de la historia del ciberespacio: BBS, grupos de noticias, listas y grupos de correo electrónico, etc. Tratando de minimizar el impacto de los «flames» y los trolls, al dar una base consensual estándar a los moderadores de grupos para borrar mensajes en discusiones públicas.

miércoles, 28 de septiembre de 2016

DEFINICIONES


 1.-MICROSOFT WINDOWS
Microsoft Windows es el nombre de una familia de distribuciones de software para ordenadores,teléfonos móviles,servidores y sistemas empotrados, desarrollados y vendidos por Microsoft y disponibles para múltiples arquitecturas.

2.- MAC OS
MAC OS es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh.

3.- LINUX
Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. 

miércoles, 21 de septiembre de 2016

TIPOS DE FRAUDE MAS FRECUENTES QUE SE PRODUCEN EN LA WEB

1. Fraudes en subastas.
Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.
2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.
3. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.
4. Abuso de tarjetas de crédito
Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.
5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.
6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.
7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.
8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.
9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.
10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.
Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.
La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

INFORMACION SOBRE LA SEGURIDAD Y USO RESPONSABLE DE INFORMACION DIGITAL

La generalización del uso de Internet ha traído numerosas ventajas, pero también algunos inconvenientes que hay que intentar salvar. Además de ordenadores personales, es habitual el uso de tablets, smartphones y otros dispositivos móviles para conectarse a Internet, enviar y recibir mensajes instantáneos e interactuar a través de las redes sociales, por lo que muchas veces por desconocimiento y otras por creer que "nunca pasa nada" somos demasiado confiados y no tomamos las precauciones necesarias. No se trata de demonizar la herramienta, sino de educar en su uso.
1.  Sobre la seguridad de tu equipo:
  • Sea cual sea tu equipo (de sobremesa, portátil, tablet o smartphone) ten la precaución de tenerlo siempre actualizado con programas antivirus y cortafuegos para evitar infecciones y ataques externos de virus, malware y demás programas maliciosos que pueden hacer que tu equipo no funcione bien o, lo que es peor, que accedan a él para robar información y datos, siempre con no muy buenas intenciones, claro.
  • Los sistemas operativos propietarios son más susceptibles de ser atacados por software malicioso que los sistemas libres. Es por ello por lo que es muy recomendable optar por distribuciones basadas en Linux como sistema operativo de nuestros equipos.
  • En dispositivos móviles se recomienda bloquear la pantalla para evitar el acceso de otras personas al contenido de nuestro dispositivo.
  • Personaliza tu equipo con tu cuenta de usuario, sobre todo si se trata de un equipo compartido con otros usuarios.
2.  Sobre los registros:
  • Una gran mayoría de las herramientas 2.0 que usamos tienen la ventaja de ser gratuitas y de no necesitar ser instaladas en nuestros equipos. Sin embargo, casi siempre es necesario registrarse con un nombre de usuario y contraseña y una dirección de correo electrónico donde nos enviarán un mensaje de confirmación. Es fundamental leer las condiciones de uso antes de aceptarlas para después no llevarnos desagradables sorpresas. Esto es algo que lamentablemente pocas veces se hace.
3.  Sobre las contraseñas:
  • Las contraseñas son personales e intransferibles, por lo que no deben ser conocidas por nadie distinto a nosotros mismos.
  • Las contraseñas deben ser seguras para evitar que sean descubiertas por terceros y puedan suplantarnos la identidad. La seguridad de las contraseñas será mayor si éstas contienen caracteres alfanuméricos, mayúsculas, minúsculas y algún signo de puntación o símbolo y el total de estos caracteres debe ser al menos 8. Debe evitarse el uso de contraseñas fáciles de descifrar (del tipo 123456, password, usuario, minombre...)
  • Se recomienda el cambio de contraseñas cada cierto tiempo, cumpliendo siempre los requisitos establecidos en el apartado anterior.
4.  Sobre la navegación web:
  • Navega siempre por sitios web permitidos. Evita las páginas no recomendadas para tu edad.
  • Activa el bloqueador de ventanas emergentes de tu navegador para evitar el spam.
  • No te dejes llevar por la publicidad engañosa que en no pocas ocasiones inundan las páginas web.
  • Instala sólo programas de sitios de confianza. Así evitarás que en tu equipo se instalen programas no deseados y maliciosos.
5.  Sobre el uso de redes sociales:
¿Tienes la edad mínima necesaria para poder estar registrado en una red social? Si no es así, ¿te has registrado con una edad o fecha de nacimiento falsa? ¿Es ésta una actuación que cumple las normas de uso? ¿Verdad que no? Si a pesar de que no debas estar por edad en una red social aún así estás, aprende a usarla de forma adecuada. Algunos consejos:
  • Respeta y hazte respetar.
  • Usa en cada momento un lenguaje adecuado.
  • Cuida tu privacidad y comparte fotos y vídeos sólo con familiares y círculo de amistades cercano.
  • No trates con desconocidos.
  • Evita el uso de la webcam.
  • Ten claro quienes son tus amigos.
  • Compórtate como en la vida real y usa el sentido común en todo momento.
  • Si en algún momento te sientes acosado comunícaselo a algún adulto cercano a ti (familia, profesor...)