Proyecto Integrador

Maria Belen Garcia Altamirano
Habilidades Digitales 
C.E Prof Gregorio de Gante 
1-D



Proyecto Integrador 


-.RECONOCERÁS AL TÉRMINO DE LA ACTIVIDAD CADA UNO DE LOS TÉRMINOS DIGITALES Y CREARÁS CADA UNA DE LAS REDES SOCIALES

-INDAGARÁN SOBRE LOS TÉRMINOS Y CONOCERÁS EL FUNCIONAMIENTO DE CADA UNO DE ELLOS.

-INVESTIGARA CADA UNO DE LOS TÉRMINOS CON RESPECTO A LA SEGURIDAD


INFORMÁTICA.

DE LA INVESTIGACIÓN PASADA REALIZARAS UNA RECOPILACIÓN DE LA INFORMACIÓN.






Redes sociales.

• Snapchat. • Tinder. • Instagram. • YouTube. • Weibo. • Twitter. • Tumblr. • Qzone. • Google+. • Facebook.


Snapchat:


Snapchat es una red social visual donde los usuarios pueden compartir fotos y videos fugaces. Después de su lanzamiento en 2011 y el lanzamiento de la función Historias en 2013, Snapchat ha crecido hasta convertirse en una de las principales plataformas de redes sociales del mundo.

Snapchat, la red social basada en el envío de fotos, vídeos y mensajes que se autodestruyen en un plazo máximo de 24 horas es, en realidad, una de las aplicaciones más inseguras del mercado.
Dicho esto, hay tres áreas principales de riesgo:
  • El mito de la desaparición de mensajes. ...
  • Consume mucho tiempo. ...
  • La privacidad y la seguridad.
  • Según las condiciones del servicio, los usuarios deben tener 13 años como mínimo. Aunque debe indicarse la fecha de nacimiento para crear una cuenta, la edad del usuario no se verifica, por lo que es fácil que se registren niños menores de 13 años.












  • Tinder:Tinder es una plataforma global de citas en línea donde puedes conocer a personas nuevas, expandir tu circulo social o conocer a la gente local de 190+ países.
  • Estos son algunos de los peligros a los que te enfrentas si usar Tinder o cualquier otra app de contactos:
    • 'Sextorsión'. ...
    • Envío de malware. ...
    • Falsos romances. ...
    • Suplantación de identidad. ...
    • Robo de cuentas.
    • Lo primero es que dos personas pulsen el botón de Like el uno al otro para comenzar un chat en el que empezar a conocerse. Cualquiera podía empezar la comunicación en el momento oportuno, pero dentro de poco es posible que las chicas sean siempre las primeras en iniciar el chat.









.Instagram:
Instagram es una red social muy popularizada entre jóvenes que ofrece la posibilidad de compartir fotografías con otros usuarios y poder recibir comentarios o “me gustas” (likes) de tus seguidores. Dentro de estas fotografías que podemos subir, podemos añadir etiquetas o hashtags para etiquetar según el tipo de fotografía o que se puede ver en ella, así será más fácil su clasificación a la hora de realizar búsquedas de una temática en concreto. Instagram como medio de comunicación, aunque podemos realizar la similitud de que si subimos una foto con comentarios pueden verla nuestros seguidores y amigos, como si escribiéramos en un chat público, también podemos realizar chat privados con nuestros amigos y seguidores que tengamos añadidos, o podemos simplemente realizar una llamadas videollamadas con hasta 50 personas, nada que envidiar a otras aplicaciones.
  • Aumento de visibilidad.
  • Mejora de la imagen de marca.
  • Muy rentable a la hora de hacer publicidad en comparación con otros sitios web.
  • Redirecciona tráfico hacia tu sitio web.
  • Es una red social donde no tienes que desembolsar ninguna cantidad de dinero para poder acceder a cualquier contenido que haya disponible en la plataforma.

    Te estarás preguntando por qué la palabra gratis está entre comillas. 

    La razón de ello es que es cierto que no tienes que pagar por usar la aplicación, pero en lugar de ello ofreces tus datos para la red social perteneciente a Facebook pueda segmentar y personalizar los anuncios que se muestran en Instagram.




Youtube:

YouTube es un portal del Internet que permite a sus usuarios subir y visualizar videos. Fue creado en febrero de 2005 por Chad HurleySteve Chen y Jawed Karim, quienes se conocieron trabajando en PayPal. Un año más tarde, YouTube fue adquirido por Google en 1.650 millones de dólares. Youtube se ha convertido además en el escaparate perfecto para quienes sueñan con ser cantantes y con lanzar al mercado sus propios discos. Buena muestra de ello es el artista español Pablo Alborán que, a raíz de la publicación de una de sus canciones, logró ser un auténtico fenómeno de masas y actualmente triunfa en el panorama internacional vendiendo miles de álbumes.Uno de los principales problemas de YouTube son los videos que violan los derechos de propiedad intelectual. Google (actual propietario de la plataforma) intenta bloquear y eliminar los clips que infringen la ley, aunque la cantidad de usuarios que suben videos hace que la tarea sea muy dificultosa.

Nació en febrero del 2005, de la mano de tres antiguos trabajadores de la empresa PayPal:

  • Steve Chen
  • Chad Hurley
  • Jawed Karim



Weibo;


 red social de microbloging de China. Podríamos decir que es el Twitter chino, aunque en realidad es mucho más que Twitter y, desde luego, es una herramienta mucho más masiva de lo que ésta es en el mercado español. Es por ello que las campañas en Weibo ofrecen extraordinarios resultados multimedia de microblogging donde los usuarios pueden cargar sus propias publicaciones, fotos, videos, compartir contenido, seguir las cuentas de otros usuarios y estar al día con las últimas noticias. Las celebridades, marcas y líderes de opinión clave a menudo aprovechan Weibo.Weibo hace su aparición en el año 2009 debido a los acontecimientos del disturbio en Urumchi ese mismo año a mediados del mes de julio, donde el gobierno ordenó el bloqueo a nivel nacional de las redes sociales en donde fueron involucrados: Plurk, Twitter y Facebook. En respuesta a este bloqueo la corporación SINA en agosto del mismo año lanza una prueba de la versión de Sina Weibo.A pesar de su competitividad con Twitter, Weibo se encuentra en enfrentamiento con nuevos competidores, los cuales tienen mecanismos similares y entran en competencia para ganar usuarios, los cuales son: WeChat, Toutiao, Zhihu Douyin y demás.
  • Promoción Cruzada: Al realizar una promoción cruzada con otra cuenta, la cual tenga un grupo similar se obtiene el privilegio de formar una continuidad de alta calidad. Weibo ofrece una promoción B2C y B2B. Tiene funcionalidad en B2C para aquellas marcas que dividan una posición o una estética similar.
  • La publicidad que contiene Weibo: Posee un apoyo en cuanto a publicidad por lo que logra mostrarla en el foro de noticias a cada usuario. De compararse con WeChat, se puede decir que Weibo incluye diferentes beneficios que lo hacen destacar como: CPM menos costoso, capacidad de orientar al usuario que siguen otras cuentas (Incluso competidores), y redireccionamiento de los clientes pequeños.  
  • La lotería Weibo: Brinda al usuario concursos mediante un sistema nativo que incluye el diseño de loterías transparentes para que el usuario gane premios. Algunos usuarios chinos no tienen confianza en esto debido a la imparcialidad de una lotería y Weibo las diseña para que los usuarios realicen publicaciones y compartan para así ser recompensado de forma transparente.   




Twitter:Twitter es una red social gratuita que te permite escribir mensajes de forma rápida y sencillaCualquier persona puede crear una cuenta o perfil para compartir sus opiniones, gustos e intereses, pero también, para estar informada sobre todo lo que acontece en el mundo, ya que la principal característica de Twitter es que allí encuentras información en tiempo real.

Usos de Twitter

Aquí te compartimos algunos usos que le puedes dar a tu cuenta de Twitter.

  • Para estar informado: encuentra los hechos y las noticias más importantes del momento, de forma resumida. 
  • Para compartir tus pasiones: escribe tu opinión sobre temas que te gusten, como los deportes, la música, la política y hasta las premiaciones de la temporada.
  • Para estar en contacto: sin importar si estás desde un computador o un dispositivo móvil, usa Twitter para comunicarte con personas de todo el mundo.
  • Para hacer publicidad: si tienes una empresa, envía mensajes masivos y anúnciale a tus clientes las novedades de tus productos y servicios. 
  • Para realizar peticiones o reclamos: comunícate con las cuentas de algunas empresas, para recibir atención al cliente por este canal.

Ahora que ya sabes para qué sirve Twitter, llegó el momento de conocer los términos más populares de esta red social. En la siguiente página, te mostramos un pequeño glosario que creamos para que seas un tuitero experto.


Tumblr:Tumblr es una plataforma de medios sociales de microblogging de formato corto. Alberga más de 529 millones de blogs, que incluyen una variedad de contenido como fan fiction y arte, memes, consejos y más. En general, Tumblr se utiliza para reunir a personas con intereses similares.Tumblr se usa por una variedad de razones y cada usuario puede tener un propósito diferente. Al utilizar la plataforma, los usuarios pueden:

  • Cree un blog y publique videos, fotografías y enlaces a otros sitios web
  • Comparte contenido con amigos y seguidores.
  • Suscríbase para seguir los blogs en la plataforma que aparecen en su Tablero y responda o haga clic en Me gusta en la publicación individual (al igual que Facebook)
  • Publique entradas de blog solo en la plataforma o también en otros sitios de redes sociales como Facebook, Twitter e Instagram Según Términos de servicio de Tumblr, la edad mínima general de la plataforma es de 13 años. Sin embargo, los usuarios de la Unión Europea y Reino Unido deben tener al menos 16 años. Además, si los usuarios desean utilizar la función de propinas de Tumblr, deben tener 18 años o más.Los jóvenes menores de 16 años en el Reino Unido no deben usar la plataforma. mientras que tumblr Principios de la Comunidad advertir contra el contenido para adultos, la violencia, el discurso de odio y más, los usuarios aún podrían encontrar estas cosas. Si esto sucede, los usuarios deben informar el contenido de inmediato.

    Tumblr tiene características de seguridad similares a otras plataformas de redes sociales. Incluyen:

    • etiquetas de filtrado
    • filtrado de contenido de publicación
    • ocultar contenido para adultos
    • ocultar temas como la adicción, la violencia y temas sexuales
    • opciones para mantener cuentas privadas u ocultas

    La mayoría de estas funciones se ocultan automáticamente al registrarse.

Qzone: QZone está vinculada a QQ del mismo modo en el que lo están Facebook y Messenger, por lo que el servicio de mensajería instantánea de QQ viene a ser el Messenger de QZone. Según datos de Tencent, en esta red social se han llegado a subir hasta 650 millones de fotos en un solo día Y lo más importante: es la puerta de entrada a QZone, una red social «clásica» que cuenta con más de 600 millones de usuarios. Por hacer un símil, podríamos decir que QQ es Messenger y Qzone es Facebook. Es una red social china creada 2005 por Ten cent, el portal chino con que posee el servicio de mensajería instantánea más grande del mundo QQ. es un sitio web de redes sociales con sede en China que fue creado por Tencent en 2005. Permite a los usuarios escribir blogs , llevar diarios, enviar fotos, escuchar música y ver videos.  Los usuarios pueden configurar su fondo Qzone y seleccionar accesorios según sus preferencias para que cada Qzone se personalice al gusto de cada miembro. Sin embargo, la mayoría de los accesorios de Qzone no son gratuitos; solo después de comprar el "Canary Yellow Diamond" pueden los usuarios acceder a todos los servicios sin pagar extra Según un informe de 2009 publicado por Tencent, Qzone estaba superando a otros sitios web de redes sociales en China. Qzone está creciendo rápidamente: en noviembre de 2013 ya tenía 623,3 millones de usuarios  y para 2014 tenía 645 millones.  150 millones de usuarios de Qzone actualizan sus cuentas al menos una vez al mes. A partir de 2009, esto convierte a Qzone en una de las comunidades más activas de toda la industria. Certified Space es una página de Tencent certificada oficialmente por Tencent como marcas, agencias, comercio electrónico, proveedores de aplicaciones, medios web y celebridades conocidas. El espacio certificado es una versión más avanzada del Qzone ordinario, que agrega algunas características y módulos. La característica más notable es la función "Me gusta", que permite al usuario seguir las noticias de sus marcas, agencias, medios o celebridades favoritas. Todas las actualizaciones del espacio certificado se mostrarán en el centro de información de los aficionados. Los usuarios de Certified Space pueden iniciar varias actividades para mantener una interacción continua y fluida con sus fans.



Google: Google es una compañía estadounidense fundada en septiembre de 1998 cuyo producto principal es un motor de búsqueda creado por Larry Page y Sergey Brin. El término suele utilizarse como sinónimo de este buscador, el más usado en el mundo  La característica más destacada de Google como buscador es su facilidad de uso. La página principal se limita a presentar el logotipo de la empresa (en ocasiones, adornado con imágenes que permiten recordar algún evento o realizar un homenaje), un cuadro de búsqueda (para introducir los términos a buscar) y algunos enlaces hacia otros servicios de la firma.

Entre los servicios más populares de Google más allá del buscador, se encuentran Gmail (correo electrónico), Google MapsAdSense (sistema de publicidad online), YouTube (portal de videos adquirido en 2006) y Blogger (una plataforma para crear blogs).

Cabe destacar que la empresa suele ser criticada por el manejo de la información personal de los usuarios, ya que recopila numerosos datos a través de las búsquedas y de todos sus servicios. Sin embargo, esto mismo resulta beneficioso para los emprendedores, dado que les facilita la conexión entre las diversas herramientas de Google.

La integración actual presente en el buscador de Google permite el reconocimiento automático del tipo de contenido solicitado, facilitando la serie de acciones sucesivas a la búsqueda; por ejemplo: tras introducir el nombre de un país o de una ciudad en la casilla de texto del buscador, Google no se limita a devolvernos un conjunto de páginas que contengan información relacionada, sino que cambia el orden de los accesos directos a sus aplicaciones para tener Maps al alcance, por si deseamos investigar directamente sobre el planisferio.

Facebook:  Facebook es una red social pensada para conectar personas, es decir, compartir información, noticias y contenidos audiovisuales con amigos y familiares. Se trata de la plataforma social más popular de todas las existentes en la actualidad con cerca 2.200 millones de usuarios activos cada mes. FacebookRed creada en el 2004 y con más de 2 mil millones de usuarios activos. Se trata de una red social gratuita y que permite subir fotos, videos, publicaciones o transmitir en vivo. Al contarte qué es Facebook, prácticamente te he desvelado también para qué sirve ya que, como te he comentado anteriormente, en ella podemos ver e interaccionar con imágenes, vídeos, comentarios, de otros usuarios o cuentas.

Éste es un buen medio de comunicación que ha puesto en contacto a personas que habían perdido el contacto con los años, tal vez por la distancia u otras circunstancias de la vida.

Del mismo modo, ha llegado a reunir a ex-alumnos de escuelas, o bien trata de acercar a los usuarios a sus marcas preferidas.

Su función principal, por tanto, es conectar usuarios, poner en contacto a personas para que compartan información sobre ellos mismos, sus gustos, sus experiencias y, en definitiva, su día a día.

Así, éstos pueden comentarse de forma pública, enviarse mensajería privada e incluso realizar conexiones en directo a través de vídeo, por medio de su funcionalidad de «Facebook Live«.

Es cierto que durante todo el proceso de evolución que ha tenido esta plataforma, hemos visto que ya no solo podemos compartir una imagen, o un vídeo. Ahora incluso podemos compartir un sentimiento, una emoción, decir dónde estamos mediante su localización o qué música estamos escuchando.red social con la capacidad de unir a usuarios en una misma comunidad, dándole la facilidad de compartir experiencias, momentos y conversaciones, así como la oportunidad de poder contactar con una empresa.

También puedes estar al día de sus novedades y, si tú estás en ella como empresa, poder dar a conocer tus productos y servicios.



Comunidades Virtuales :

Xbox

Play station

Educar

Moodle social blog

Busuu

Sena

Youtube  for schools


Xbox: Con un perfil de Xbox, podrás disfrutar de los mejores juegos, aplicaciones, películas en alta definición y programas de televisión en tu consola. También puedes acceder a los juegos multijugador en línea para más de 50 juegos gratuitos, chat de grupo y Buscar un grupo, todo sin necesidad de una suscripción a Xbox.Con Xbox Live Gold, obtendrás juegos multijugador, juegos gratuitos, descuentos para juegos y mucho más. Además, en Xbox One, puedes compartir tus beneficios Gold con todos los usuarios en la consola principal.Las diferencias entre las dos nuevas consolas de Microsoft son evidentes, no solo a nivel físico, en cuanto al hardware. Mientras que la consola Xbox Series X está pensada para el gaming en 4K y para ofrecer soporte para juegos físicos, la Xbox Series S está pensada para juegos digitales.


Play station: La PlayStation Portable o PSP es una videoconsola portátil de la multinacional de origen japonés, Sony Computer Entertainment, para videojuegos y multimedia.  Un videojuego se ejecuta gracias a un programa de software (el videojuego en sí) que es procesado por una máquina (el hardware) que cuenta con dispositivos de entrada y de salida. El programa de software o soporte lógico contiene toda la información, instrucciones, imágenes y audio que componen el videojuegoTodos permiten jugar a títulos multijugador en línea, guardar las partidas en la nube, ofrecen descuentos exclusivos en la tienda de PlayStation, dan acceso al catálogo de PlayStation Plus Collection y regalan dos juegos gratis cada mes. Además, también permiten usar las funciones de Share Play

Educar: Las Comunidades Virtuales de Aprendizaje se pueden crear a través herramientas como redes sociales, foros o cualquier plataforma que permita una colaboración entre los distintos miembros de la comunidad.Las comunidades virtuales educativas están caracterizadas por ser espacios en red en los cuales los usuarios, que vienen a ser los estudiantes, pasan a intercambiar, al igual que a publicar e incluso a almacenar la información en distintos formatos. Las comunidades virtuales te ayudan a compartir información, responder a las preguntas de los miembros, hacer contactos, etc. Una comunidad virtual de investigación te permite recolectar información haciendo uso de herramientas como sondeos, encuestas, foros de discusión, focus group, entre otros.   

Moodle  social blog : Moodle es una plataforma de aprendizaje diseñada para proporcionarle a educadores, administradores y estudiantes un sistema integrado único, robusto y seguro para crear ambientes de aprendizaje personalizados. Moodle es un sistema para el Manejo del Aprendizaje en línea gratuito, que les permite a los educadores la creación de sus propios sitios web privados, llenos de cursos dinámicos que extienden el aprendizaje, en cualquier momento, en cualquier sitio.Recursos interactivos: en Moodle los Recursos interactivos disponibles son: lecciones, cuestionarios, SCORM, glosarios y tareas. Recursos colaborativos: incluye las siguientes herramientas colaborativas: foros, talleres y wikis. 

Busuu: Basta con seleccionar el idioma que deseas aprender para empezar las lecciones. Ofrecemos 12 cursos de idiomas diferentes, que abarcan las cuatro principales competencias lingüísticas: comprensión oral y escrita y expresión oral y escrita, desde el nivel principiante hasta el nivel intermedio. Busuu es una app que tiene bastante para ofrecer. Ciertamente, emplean algunas técnicas de enseñanza de idiomas reales y tienen un buen material bastante didáctico. Si quieres aprender inglés hasta un nivel intermedio y mejorar tu comprensión general del mismo, puede ser una muy buena opción. La mayor parte de Busuu puede utilizarse de forma totalmente gratuita. Para acceder a los cursos de idiomas de Busuu debe crear una cuenta gratuita. Tiene la opción de adquirir la suscripción Premium.

Sena: Sus funciones principales son definir las políticas, planes y programas generales de la Entidad, expedir acuerdos con carácter normativo y hacerle seguimiento a la gestión institucional; además tiene las funciones señaladas en el art. 76 de la Ley 489 de 1998, y art. 3 del Decreto 249 de 2004. El SENA está encargado de cumplir la función que le corresponde al Estado de invertir en el desarrollo social y técnico de los trabajadores colombianos, ofreciendo y ejecutando la formación profesional integral, para la incorporación y el desarrollo de las personas en actividades productivasConformado por “un representante del Gobierno Nacional, departamental o municipal, empresarios, trabajadores, universidades, investigadores y especialistas en el subsector”; su función principal es la de asesorar a los centros de Formación y están señaladas en el artículo 24 de la Ley 119 de 1994

Youtube for schools: YouTube for Schools es un servicio de YouTube que permite el filtrado de los vídeos publicados en YouTube a través de una cuenta de correo creada por un profesor y el acceso a los mismos desde nuestra red de centro. Como ya sabemos, los medios audiovisuales tienen un enorme potencial educativo.Una de las aplicaciones más comunes del video dentro del proceso de aprendizaje es su uso en la transmisión de información. El video puede utilizarse como complemento o introducción a un contenido dado por el profesor, ayudando a que la información dada se ilustre y esquematice de manera sencilla y clara.Según Pérez y Cuecuecha (2019), las investigaciones recientes han mostrado que la utilización de videos de YouTube como material didáctico mejora las calificaciones de los estudiantes y esto es un asunto destacable por cuanto ellos se interesan más por los contenidos audiovisuales que por el proceso de enseñanza .


Seguridad informática. • Antimalware. • Virus residentes. • Virus de acción directa. • Virus de sobreescritura.•Virus de boot • Virus de macro. • Virus de enlace. • Virus encriptados. • Virus polimórficos. • Virus multipartes. • Virus de fichero. • Virus de FAT.


malwarebytes: Malwarebytes es otro de los programas de seguridad que más tiempo lleva entre nosotros. Desde siempre, este programa ha sido considerado como algo diferente a un antivirus convencional, siendo el encargado de eliminar todas las amenazas que los antivirus suelen pasar por alto.El antivirus Malwarebytes ofrece protección contra malware, ransomware y muchos más tipos de virus que circulan por la red. Malwarebytes Anti-Malware Remediation Tool es una pequeña aplicación portátil diseñada para eliminar el malware por completo. Hay una razón por la que los administradores informáticos recurren a Malwarebytes cuando el sistema de seguridad del endpoint no puede eliminar el malware, y ahora esa razón es portátil.


Virus residentes

Un virus residente es otro tipo de virus que infecta la memoria y se instala en su RAM (memoria de acceso aleatorio), que permite que el virus persista incluso si se elimina el infector original. Tipos de virus informáticos residentes en memoria. Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Realizar copias de seguridad de tus archivos periódicamente.

  1. Instala un software antivirus/malware. ...
  2. Mantén actualizado tu software antivirus. ...
  3. Ejecuta análisis programados regularmente con tu software antivirus. ...
  4. Mantén tu sistema operativo actualizado. ...
  5. Protege tu red. ...
  6. Piensa antes de hacer clic.

Virus de acción directa
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.

Virus de acción directa
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.
Virus de acción directa

Infecta aquellos que se encuentran dentro del archivo autoexec. bat y se encuentra en el disco duro cargando operaciones cuando el ordenador arranca. El virus “elige sus víctimas” y puede infectar dispositivos externos.

Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño.Virus de sobreescritura: estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Al infectar un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Aunque existen muchas clases, resumimos a continuación los principales tipos de virus informáticos según sus particularidades:
  • Virus residentes. ...
  • Virus de acción directa. ...
  • Virus de sobreescritura. ...
  • Virus de sector de arranque. ...
  • Virus de macro. ...
  • Virus polimórficos. ...
  • Virus FAT. ...
  • Virus de secuencias de comandos web

virus de boot: Un virus de sector de arranque es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros (algunos infectan el sector de arranque del disco duro en lugar del MBR). AntiCMOS. Boot es un virus de boot que infecta el sector de arranque de los disquetes y de los discos duros. La infección del disco duro tiene lugar cuando se arranca el ordenador con un disqueteya contaminado Reglas para evitar las infecciones del virus boot:
  1. Comprobar que el antivirus se actualiza correctamente y comprobar que siempre este activo.
  2.  No bajar nada de sitios web de los que no se tengan referencias de seriedad.
  3.  Utilizar el Outlook sin la vista previa (Muy recomendable) Un «bot» es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como «robots web» son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.  


Virus de macro   El principal riesgo de los virus de macros es su capacidad para expandirse rápidamente. En cuanto se ejecuta una macro infectada, se infecta el resto de documentos que hay en el equipo de un usuario. Una de las primeras cosas que suelen aconsejarse para luchar contra los virus de macro es utilizar un antivirus moderno y actualizado, el cual evitará que se descargue malware a nuestra PC o que se filtre información fuera de nuestro equipo. Tipos de virus informáticos

  • Virus de acción directa. Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. ...
  • Virus polimórfico. ...
  • Virus que infecta archivos. ...
  • Virus multipartitos. ...
  • Virus de macros. 
  • ¿Cómo se propagan los virus de macro?
    1. Abrir un archivo adjunto infectado, como en un correo electrónico de phishing.
    2. Descargar archivos infectados desde una red.
    3. Descargar un archivo infectado desde una página web de pharming o servicio de archivos compartidos por P2P.


Virus de enlace Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes y, como consecuencia, no es posible localizarlos y trabajar en ellos. Algunos ejemplos de virus informáticos muy conocidos son:

  • Morris Worm.
  • Nimda.
  • ILOVEYOU.
  • SQL Slammer.
  • Stuxnet.
  • CryptoLocker.
  • Conficker.
  • Tinba.
  • Echemos un vistazo a algunos de los diferentes tipos de virus informáticos más importantes.
    1. Tipos de virus informáticos residentes en memoria. ...
    2. Virus de acción directa. ...
    3. Virus de sobreescritura. ...
    4. Virus de sector de arranque. ...
    5. Macro Virus. ...
    6. Virus polimórfico. ...
    7. Virus fat. ...
    8. Virus de secuencias de comando web.
Clasificación de los antivirus
  • Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. ...
  • Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. ...
  • Antivirus descontaminadores:
Virus encriptados  El ransomware es una forma de malware que está en auge; bloquea los archivos o dispositivos del usuario y luego reclama un pago online anónimo para restaurar el acceso. Virus cifrados: más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  El ransomware es un tipo de software malintencionado (malware) diseñado para bloquear el acceso a sus archivos hasta que pague dinero. Cuando Microsoft 365 detecta un ataque ransomware, recibirá una notificación en su dispositivo y recibirá un correo electrónico de Microsoft 365. 
Tipos de virus informáticos
  • Virus de acción directa. Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. ...
  • Virus polimórfico. ...
  • Virus que infecta archivos. ...
  • Virus multipartitos. ...
  • Virus de macros.

Virus polimorficos   son virus que en cada infección que realizan se cifran de una forma distinta, de esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen. Contar con un antivirus potente, tener el software y los sistemas actualizados, evitar entrar o dar datos personales en sitios no seguros… (todos los que no tengan en su url “https”) son algunas medidas de seguridad básicas que podemos tomar para prevenir estos virus informáticos. El malware, apodado comúnmente como virus, se trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Los 8 virus informáticos más peligrosos
  • Melissa. En primer lugar, Melissa apareció en 1999, un virus que engañaba al usuario mediante un correo electrónico que, al abrirlo, se reenviaba a los 50 primeros contactos.
  • ILoveYou. ...
  • WannaCry. ...
  • Morris. ...
  • SQL Slammer. ...
  • Mydoom. ...
  • Blaster. ...
  • Chernobyl.


Virus multipartites: virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Virus del Fichero: infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.“Infectan varias partes del sistema, como la memoria, los archivos, los ejecutables e incluso el sector de arranque. Técnicamente, un virus informático es un programa informático auto propagado. Lo especial de los virus, en comparación con otras formas de malware, es que pueden propagarse en el PC sin el consentimiento del usuario*. El virus informático se infiltra en otros programas informáticos, se propaga e infecta otros sistemas. 
Realizar copias de seguridad de tus archivos periódicamente.
  1. Instala un software antivirus/malware. ...
  2. Mantén actualizado tu software antivirus. ...
  3. Ejecuta análisis programados regularmente con tu software antivirus. ...
  4. Mantén tu sistema operativo actualizado. ...
  5. Protege tu red. ...
  6. Piensa antes de hacer clic.


Virus de sobreescritura: estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Al infectar un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño El archivo infectado se copia en una carpeta de ejecución automática en Windows. Lo más probable es que una búsqueda en las ubicaciones anteriores arroje varias llaves con nombres que no revelan mucha información y diferentes rutas a los archivos ejecutables. Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo.  Los virus se clasifican principalmente a partir de la naturaleza y la estructura de su genoma y de su método de replicación, no de acuerdo con las enfermedades que causan. Por lo tanto, hay virus de DNA y virus de RNA; cada tipo puede tener su material genético en forma de cadenas simples o dobles. Puede intentar limpiar el archivo detectado haciendo clic en la opción Limpiar de la pestaña Resultados de la exploración. En algunas ocasiones, el proceso de limpieza puede dañar el archivo. Trend Micro recomienda realizar una copia de seguridad del archivo antes de limpiarlo por si el virus hubiese dañado el archivo. Los virus informáticos se propagan a otros equipos cuando los archivos infectados se envían por correo electrónico o son transportados por los usuarios en medios físicos, como unidades USB o (en el pasado) disquetes.



Virus de FAT
Lo que ocurre con estos tipos de virus informáticos es que impiden el acceso a ciertas partes del disco en las que se encuentran distintos archivos de importancia, lo que, consecuentemente, produce pérdida de información de los mismos e incluso, de directorios completos Virus de FAT: la Tabla de Asignación de Ficheros (FAT) es la sección de un disco utilizada para enlazar la información contenida en éste. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. Los virus se clasifican principalmente a partir de la naturaleza y la estructura de su genoma y de su método de replicación, no de acuerdo con las enfermedades que causan. Por lo tanto, hay virus de DNA y virus de RNA; cada tipo puede tener su material genético en forma de cadenas simples o dobles. Ransomware, uno de los tipos de virus informáticos más peligrosos. A través de este tipo de virus, los hackers bloquean el funcionamiento del ordenador y te piden una recompensa para que este vuelva a su estado normal Se reproducen mediante un mecanismo de réplica que les permite multiplicarse con rapidez en el organismo invadido: una vez invaden un cuerpo y penetran en la célula huésped, los virus se adueñan de la maquinaria que hace que las células funcionen y la reorientan para producir muchas copias del virus original.


Riesgos e ilícitos digitales. • Hacking. • Cracking. • Cyberbullying. • Sexting. • Spam. • Adware. • Hijacking. • Scam. • Pharming.


• Hacking. Los principales riesgos cibernéticos están representados por:

  • Las vulnerabilidades en el software utilizado por la empresas y por sus empleados. ...
  • Mala configuración de los sistemas de información por parte de las empresas, lo que incluye a servidores, firewall y otros sistemas.
  • Surgidos en 2020 con una devastadora oleada de ataques de ransomware, el grupo DarkSide y su ransomware como servicio (RaaS) homónimo han ganado rápidamente fama como uno de los grupos de hackers más peligrosos del mundo.
  • Espiar, extraer y difundir información privada de tu pareja u otra persona se considera como un delito que vulnera su derecho a la intimidad, uno de los derechos fundamentales de la Constitución. Esta acción o delito se recoge en el Código Penal y se castiga con penas de prisión de uno a cuatro años de cárcel.
  • El Licenciado en Ciberseguridad y Hacking es un profesional universitario cuyo objeto de estudio es estudiar los conceptos de ciberseguridad en sistemas de control industrial y protección de infraestructuras críticas. Análisis de las amenazas y vulnerabilidades de los sistemas de control industrial.


• Cracking Riesgos  En ocasiones, un cracker puede modificar los datos almacenados en un servidor. Por ejemplo, podría alterar los balances bancarios, falsificar registros médicos o jurídicos o transferir fondos de una cuenta a otra. Daños: Los datos pueden copiarse, como sucede con el robo de datos, o pueden manipularse. Entre las principales desventajas que encontramos al activar un software mediante un crack, o utilizar un programa portable ya pirateado podemos decirte los siguientes:
  • Problemas legales. ...
  • Seguridad. ...
  • Inestabilidad. ...
  • Pérdida del servicio técnico. ...
  • Desactualización. ...
  • Keygen. ...
  • Load. ...
  • Patch.
  • También vinculado a la seguridad está el hecho de que el software crackeado no tiene acceso a actualizaciones. Significa que podemos estar utilizando un programa obsoleto, que cuenta con vulnerabilidades de seguridad que pueden ser utilizadas por piratas informáticos para desplegar sus ataques.
  • Con el crack puede haber dolor crónico o quemaduras de labios, lengua y garganta, o ronquera. - El uso crónico produce perforación y pérdida del tabique nasal. - Afecciones neurológicas como convulsiones. - Incapacidad para realizar tareas simples.

• Ciberbullying. De no ser atendida, una víctima de ciberbullying corre el riesgo de sufrir las siguientes consecuencias:
  • Ausentismo escolar.
  • Abuso en consumo de sustancias nocivas para la salud.
  • Depresión y otros problemas psicológicos.
  • Desarrollo de baja autoestima.
  • Cambios en comportamiento.
  • Relaciones deterioradas con sus padres.
  • Suicidio.
  • El acoso en línea puede ser especialmente doloroso y ofensivo porque suele ser de carácter anónimo y es muy difícil identificar al acosador. También es difícil de controlar, y la persona que lo recibe no tiene ni idea de cuántas personas (o cuántos cientos de personas) han visto los mensajes o las publicaciones.
  • Vergüenza, estrés, ansiedad, impotencia, coraje y hasta pérdida de confianza en uno mismo, son solo algunas de las afectaciones del ciberacoso a las víctimas
  • Las víctimas de ciberbullying suelen manifestar cambios en su conducta, como tristeza o depresión. También pueden sufrir trastornos en su rendimiento escolar.

Sexting  puedes poner en riesgo tu privacidad, ya que al enviar imágenes o videos en línea pierdes el control de la información. Ese contenido puede ser compartido en redes, cadenas de WhatsApp y llegar a ser vistas por familiares, amigos o miles de personas desconocidas. El sexting es un término cada vez más habitual en nuestra sociedad. No es un problema de seguridad en sí mismo, sino una práctica de riesgo, sobretodo cuando implica menores de edad.

Consiste en el envío de contenidos de tipo sexual (principalmente fotografías o vídeos) producidos generalmente por el propio remitente, a otras personas a través de teléfonos móviles. El riesgo está en que, una vez enviados, estos contenidos pueden ser utilizados de forma perjudicial por los demás. Los riesgos de esta práctica comienzan con la divulgación de las imágenes o vídeos entre personas que no eran sus destinatarios. Al tratarse de contenidos íntimos, su difusión supone una pérdida de privacidad, por lo que se produce un agravio en la reputación de la víctima, deteriorando su imagen pública. El sentimiento de humillación y traición que ello implica puede provocar falta de confianza en futuras relaciones, además de problemas psicológicos como ansiedad, depresión, etc.

Asimismo, esta divulgación también puede suponer consecuencias más complejas como:

  • Ciberbullying: la humillación pública puede dar pie a conductas de acoso al protagonista derivando en un ciberacoso.
  • Extorsión o chantaje: el contenido también puede utilizarse como herramienta de chantaje solicitante cualquier recompensa a cambio de no hacer difusión.
  • Grooming y acoso sexual: en los casos de acoso sexual o de acercamiento de adultos a menores con intenciones sexuales, es habitual esta extorsión por exigir que se envíen más contenidos, o incluso contacto sexual directo.
  • Riesgos físicos: estos contenidos pueden ser utilizados para agresores para seleccionar sus víctimas. En ocasiones, los contenidos muestran elementos que ayudan a determinar la localización fácilmente (centro donde estudian, domicilio, geolocatización, etc).
• Phishing  Daños que el phishing puede generar a tu empresa
  • Volumen de negocios y clientes perdidos: El phishing puede afectar tu reputación digital. ...
  • Creación de una imagen de marca negativa: Asimismo, el phishing puede hacer que tu marca parezca inestable y poco confiable.
  • Un email de tipo phishing también puede llevar un archivo adjunto infectado con software malicioso. El objetivo de este malware es infectar el equipo del usuario y robar su información confidencial.
  • Las estafas de pharming intentan convencer a las personas para interactuar con páginas web falsas y parecidas con el fin de recopilar sus datos personales, como correos electrónicos y contraseñas, o infectar sus ordenadores con malware.
  • consejos para prevenir ataques de Phishing
    1. APRENDE A IDENTIFICAR CLARAMENTE LOS CORREOS ELECTRÓNICOS SOSPECHOSOS DE SER 'PHISHING' ...
    2. VERIFICA LA FUENTE DE INFORMACIÓN DE TUS CORREOS ENTRANTES. ...
    3. NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN CORREOS ELECTRÓNICOS. ...
    4. REFUERZA LA SEGURIDAD DE TU ORDENADOR.
  • Spam

    . En algunos casos, los usuarios responden a los mensajes de texto, lo cual le permite al remitente saber que el número está en uso y es vulnerable. Los mensajes Spam en formato HTML pueden, por ejemplo, contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes pueda piratear datos de acceso y contraseñas o que pueda mediante mensajes potencialmente peligrosos activar en tu sistema scripts o virus.  Más allá de la molestia y el tiempo que se pierde a causa de los mensajes no deseados, el spam puede causar daños significativos, infectando las computadoras de los usuarios con software malicioso capaz de dañar los sistemas y robar información personal. También puede consumir recursos de la red. Lo más sencillo es denunciarlo como tal. Si tienes varios perfiles en redes sociales repetiría el proceso para aumentar la efectividad. Aquellos consumidores que hacen clic en los vínculos de estos mensajes de texto spam descargan malware en sus dispositivos o son guiados a sitios web maliciosos. En algunos casos, los usuarios responden a los mensajes de texto, lo cual le permite al remitente saber que el número está en uso y es vulnerable. 
  • Riesgos del adware
    El adware no representa un gran riesgo; en pequeñas cantidades, el código no colapsa el ordenador. Además, si has aceptado instalarlo, los anuncios que se muestran pueden incluso ser de productos de tu interés. 
    Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados. Hay dos maneras principales en que el adware puede pasarse a su computadora.
    1. A través de freeware o shareware. ...
    2. Sitios web infectados.
    3. La forma más sencilla de eliminar adware es usar una herramienta de eliminación de adware como la que incluye AVG AntiVirus FREE. AVG buscará código malicioso en su sistema y eliminará de él cualquier rastro
    4. En este sentido, para evitar que el adware se descargue en el dispositivo, es importante tener cuidado con la descarga de programas gratuitos y de sitios web de aspecto poco fiables. De ahí la importancia también de tener una buena gestión de la seguridad en los endpoint.

  • • Hijacking   El método Hijacking, en pocas palabras, redirige al usuario a sitios webs no deseados. Aunque pueda parecer una simple molestia, la realidad es que representa una situación de riesgo para tu privacidad.
  • El hijacking es un proceso en el que se intenta secuestrar un elemento específico del entorno de Internet, empleando rutas que no están autorizadas. En este hijacking podemos encontrar secuestros de urls, de dominios, dns, navegador o sesión, entre muchos otros.
  • Si el rédito publicitario es la motivación, generalmente será muy evidente, como toneladas de anuncios emergentes molestos que asaltan su pantalla. Si le sucede esto, debe eliminar el software publicitario malicioso inmediatamente.
  • Encontramos dos maneras para eliminar malwares provocados por Hijackers. Una sería la eliminación de malware y otras amenazas mediante softwares. En este caso, encontramos programas como Anti-Malware y Adw Cleaner para eliminar dichos malwares.

• Scam. Las víctimas de scamming suelen ser usuarios con poca experiencia en internet, que resultan crédulos ante este tipo de ataques. El objetivo de los ciberdelincuentes es engañar al usuario para obtener algún fin, generalmente obtener dinero de su víctima bajo el pretexto de ofrecer una recompensa mayor. 
Una nueva forma delictiva amenaza a los usuarios de internet. El scam es más peligroso que un virus y más comprometido que el spam. El nuevo método se llama scam y es, a grandes rasgos, una variante del phising o robo de datos. Como en cualquier timo tradicional, los cibercriminales ofrecen un gancho (una herencia ficticia o un supuesto billete de lotería premiado) para el que piden una pequeña cantidad de dinero como adelanto o varias cuotas antes de recibir un gran premio.
Los estafadores usan mensajes de correo electrónico y mensajes de texto para tratar de robarle sus contraseñas, números de cuenta o su número de Seguro Social. Si consiguen esa información, podrían acceder a su cuenta de email, cuenta bancaria u otras cuentas. O podrían vender su información a otros estafadores.


 Aplicaciones de mensajería instantánea. • WhatsApp. • Telegram. • Line. • Skype. • Google talk. • Messenger. • Pidgin. • AOL Instant Messenger


    Whatsapp

La aplicación permite enviar y recibir mensajes mediante Internet, además de imágenes, videos, audios, grabaciones de audio (notas de voz), documentos, ubicaciones, contactos, gifs, stickers, así como llamadas y videollamadas con varios participantes a la vez, entre otras funciones.WhatsApp es la red social de mensajería instantánea más popular.La App sirve para comunicarte por texto con tus contactos, enviar fotos, videos o documentos. Tiene acceso a llamadas telefónicas convencionales y llamadas por WhatsApp. Inclusive puedes hacer videollamadas. Con la ventaja de que, si te conectas a una red por wifi, la llamada te sale gratis, si no te consume datos WhatsApp: 38 funciones y trucos para exprimir al máximo la app de mensajería. Te traemos un recopilatorio con 38 funciones y trucos para exprimir al máximo WhatsApp, posiblemente la aplicación de mensajería más utilizada en esta parte del mundo. 


Telegram Además de chatear, se pueden intercambiar archivos de imagen, audio, vídeo, contactos, nuestra ubicación y mucho más. Otras funciones que podrás realizar con Telegram es llamar por teléfono, enviar mensajes de voz y editar imágenes a tu gusto. Telegram, a diferencia de WhatsApp, permite crear grupos con un número prácticamente ilimitado de participantes. Mientras que en WhatsApp el límite de las conversaciones grupales es de 256 personas, en Telegram ese límite crece hasta los 200.000 participantes.Mensajería rápida: Telegram ofrece una experiencia de mensajería rápida y fluida, lo que lo hace ideal para comunicaciones de una sola vez o para conversaciones más largas. Grupos y canales: Telegram permite a los usuarios unirse a grupos y canales, lo que lo convierte en una buena opción para comunicar. Telegram se convirtió en una de las 5 apps más descargadas en todo el mundo en 2022 y ahora tiene más de 700 millones de usuarios activos al mes. Este crecimiento es solamente por recomendaciones personales, porque Telegram nunca ha pagado para publicitar sus apps.


Line Line es una aplicación gratuita de mensajería instantánea a través del teléfono móvil y ordenadores que ha alcanzado una gran popularidad en los últimos meses en nuestro país. Permite la comunicación mediante llamadas de voz, como si de una llamada telefónica se tratara, pero utilizando los datos de Internet (llamada VoIP) . Tanto desde un PC con micrófono y altavoces como desde los teléfonos se pueden mantener conversaciones sin coste de llamada  Line ofrece cifrado de extremo a extremo, pero el usuario debe indicar explícitamente que desea usar esa tecnología, que la app denomina “Letter Sealing”. Para registrarse en la app, el usuario puede utilizar un número de teléfono o sus credenciales de Facebook.  

Cómo aprender a usar Line en tu Android en menos de 3 minutos
  1. Instala Line en tu Android y regístrate. Line es la nueva aplicación de mensajería instantánea para 'smartphones'. ...
  2. Busca y añade amigos. ...
  3. Añade amigos leyendo un código QR.

• Skype   Skype es un software que permite que todo el mundo se comunique. Millones de personas y empresas ya usan Skype para hacer llamadas y videollamadas gratis individuales y grupales, enviar mensajes instantáneos y compartir archivos con otras personas que usan Skype.
Todo lo que tienes que hacer es: Descargar Skype en tu dispositivo. Crear una cuenta gratuita de Skype.
...
  1. Ve a la página Descargar Skype.
  2. Selecciona tu dispositivo y empieza la descarga. ...
  3. Después de la instalación, puedes iniciar Skype en tu dispositivo.
Aprovechar Skype al máximo

  • Llamadas de audio y videollamadas de alta definición.
  • Pantalla compartida.
  • Grabación de llamadas y subtítulos en directo.
  • Llamadas a teléfonos.
  • Conversaciones privadas.

• Google talk. Esta aplicación ofrece muchas funciones que te permitirán chatear con tus contactos, efectuar llamadas de voz gratuitas de PC a PC, enviar y recibir mensajes de voz y recibir notificaciones de Gmail en tu escritorio.
Envía comentarios en la app de Chat
  1. Abre la app de Google Chat .
  2. Ve al área de Chat en la que tienes problemas.
  3. En la esquina superior izquierda, presiona Menú Enviar comentarios.
  4. Ingresa tus comentarios en el cuadro. ...
  5. En la esquina superior derecha, presiona Enviar .

Tu Cuenta de Google viene con seguridad incorporada para detectar y bloquear amenazas como spam, suplantación de identidad (phishing) y software malicioso. Utilizamos estándares sólidos y prácticas seguras de la industria para almacenar tu actividad.

• Messenger  Facebook Messenger permite a los usuarios de Facebook enviar mensajes entre sí. Complementando las conversaciones regulares, Messenger permite a los usuarios realizar llamadas de voz y videollamadas tanto en interacciones individuales como en conversaciones de grupo 
  • Adicción.
  • Infestación de virus.
  • Plagio de identidad.
  • Ser engañados.
  • Carencia de cortesía.
  • Malformaciones en el idioma.
De acuerdo a un artículo publicado por Forbes, la app que ofrece más seguridad y privacidad en sus mensajes es Facebook Messenger. La razón es que la app ofrece conversaciones secretas, donde el contenido está encriptado de un extremo a otro.

Pidgin es un programa de chat que le permite conectarse a las cuentas en múltiples redes de chat simultáneamentePidgin (anteriormente llamado Gaim) es un cliente de mensajería instantánea multiplataforma capaz de conectarse a múltiples redes (multiprotocolo) y cuentas (multicuenta) de manera simultánea.
Abrimos el programa Pidgin. Accedemos al menú Cuentas y a continuación clicamos en la opción Gestionar cuentas. Cuando aparezca la ventana de las cuentas que tenemos configuradas presionamos encima del botón Añadir. En Protocolo tenemos que elegir la opción Facebook En el "Panel de streams en vivo", ve a Herramientas y configuración. En Herramientas, selecciona Bot de chat. En la página Configuración del bot de chat, selecciona "Bot de chat" en el menú desplegable del lado izquierdo. De esta manera, la página cambiará del antiguo sistema de comandos de chat al sistema nuevo.


AIM (AOL Instant Messenger) fue uno de los primeros servicios de mensajería instantánea disponibles. Permitió que las personas pudieran enviarse mensajes de forma instantánea y comunicarse por mensaje de texto.AIM fue un cliente de mensajería instantánea de America On Line. Denominado habitualmente Instant Messenger la popularidad de la herramienta variaba, y solía ubicarse en el tercer lugar de uso, después del Windows Live Messenger de Microsoft y del Yahoo! Messenger de Yahoo! En el campo Puerto, escriba un número de puerto. El puerto predeterminado es 5061. En el campo Protocolo de transporte, TLS (Seguridad de capa de transporte) ya está seleccionado. Pulse AOL IM en la lista para editar las propiedades de conexión Después de ocho años en sociedad, Time Warner escindió AOL como una compañía separada en 2008. Verizon luego adquirió AOL en 2015 y anunció que vendería la compañía a Apollo por $ 5 mil millones en mayo de 2021.

Comentarios

Entradas populares de este blog

Cicloalcano,Cicloalquenos ,Cicloalquinos