domingo, 9 de octubre de 2011

La Web 2.0

  • ¿Que es la Web 2.0?
El término Web 2.0 esta asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web (WWW)


  • ¿Para que se utiliza?
La mayoría de usuarios la usa para consultar información,relacionarse y charlar con sus amigos y para publicar su propio contenido, aunque también depende de la edad del usuario
  • Principales Herramientas
REDES SOCIALES
Facebook
Myspace
Tuenti
BLOGS
Blogger
Wordpress
WIKIS
Wikipedia
PUBLICACIÓN DE FOTO/VÍDEO
Youtube
Vimeo
Metacafe
Flickr
Picassa
Tumblr
Photobucket
BUSCADORES
Google
Yahoo
AOL
MENSAJERÍA/CORREOS
Gmail
Hotmail
Yahoo

  • Decalogo
  1. Uso Justo: Dedica un tiempo máximo diario, acordado con tus padres, de conexión a Internet.
  2. En compañíaDisfruta de Internet en compañía de tus padres, hermanos y demás familia, fomentando con ellos lo que te ha gustado o te ha hecho sentirte incómodo en la red.
  3. RespetaRespeta a las personas cuando estés en línea. El comportamiento elegante no cambia con la distancia.
  4. Confidencialidad y privacidadNunca debes proporcionar información como tu edad, tu dirección o tu nº de teléfono a través de Internet.
  5. Amigos desconocidosHabla con tu padres. Ellos te dirán que nunca debes intentar conocer en persona a los amigos/as que has hecho en línea.Puede que no sean quien dicen ser
  6. Descragas IlegalesDebes respetar la propiedad intelectual de otras personas cuando te conectas.Cuando haces una copia ilegal del trabajo de otros (música, videojuegos u otros programas) cometes el mismo delito que si robas en una tienda.
  7. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza
  8. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con una solución de seguridad.
  9. Seguridad del equipo: Tened cuidado con los correos electrónicos y sus archivos adjuntos cuando no se conoce al remitente. Recalcad que no se deben abrir los correos sospechosos, es una buena manera de proteger nuestro equipo.
  10. Copyright: Respetar el material bajo el copyright y no distribuirlo o modificarlo son atribuir los derechos al dueño.No publicar material otra persona sin su consentimiento