Eldía de Internet es una efeméride que se celebra en México, Argentina, España, Colombia, Uruguay y en algunos otros lugares del mundo el 17 de mayo, impulsada por la Asociación de Usuarios de Internet y por la Internet Society, respectivamente. Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información,1 por lo que se movió el denominado Día de Interneta dicha fecha.
según lo visto en el vídeo pude darme cuenta que hoy en día pedimos mucho y no nos damos cuenta de lo que están pasando la gente de África, de haiti y muchos otros lugares , nosotros botamos las sobras de la comida y ellos no tienen ni siquiera para un dulce ni galletas , ni arroz y ni calzado tienen ; ellos intentan averiguar como caminar sin estar descalzos , ellos se han inventado un par de zapatos hechos con botellas aplastadad y para amarrarcenlos en los pies le ponen unas cabullas o pitas.
mucha gente de estos lugares nombrados anterior mente sufren de hambre y otro no pueden aguantar mucho y se desmayan quedando muertos .... esto es una realidad muy cruel... tambien hay gente que tiene plata y no es raro que los veamos en la calle pidiendo por lo menos una monedita y algunos de nosotros los ignoramos ...
La protagonista de la historia es Isabella Marie Swan, una joven de diecisiete años que se muda a Forks,Washington, después de que su madre se vuelve a casar con Phil, jugador de béisbol, que es su nuevo padrastro; y debido al trabajo de éste viaja constantemente, por lo cual Bella decide vivir con Charlie, su padre, para que así su madre pueda viajar al lado de Phil. En el colegio conoce a Eric, Mike, Tyler, Jessica y Ángela, que se convierten en sus nuevos amigos.
En su primer día de clases Bella ve a cinco estudiantes que le llaman la atención por su belleza y su palidez. Se sientan alejados de todo el mundo, tienen apenas relación con el resto de estudiantes. Son los hermanos Cullen; Edward, Emmett, Jasper, Alice y Rosalie. En realidad no son hermanos biológicos, sino que todos fueron adoptados por el doctor Carlisle Cullen y su esposa, Esme Cullen.
Entre ellos, Edward es quien capta rápidamente la atención de Bella. Su atención va en aumento, hasta alcanzar su máximo punto cuando descubre que Edward posee una gran fuerza y velocidad, ya que cuando Bella está a punto de morir aplastada por un coche, conducido por Tyler, Edward le salva la vida apareciendo junto a ella con una rapidez sobrenatural y parando el coche con la mano, siendo que Edward estaba en su coche a varios metros de distancia. Este incidente la lleva a sospechar de Edward, ya que no puede creer que alguien “humano” pueda ser capaz de hacer algo así.
Un día sus amigos la invitan a la playa de La Push, y ésta decide ir. En la playa, Bella conoce un poco más aJacob Black, el hijo del mejor amigo de su padre. Pero cuando menciona que Edward no pudo ir con ella; Sam, amigo de Jacob, dice que los Cullen no iban para la zona de La Push, y ella quedó muy interesada porque le pareció que Sam dijo que los Cullen tenían "prohibido" el ingreso a La Push. Por esto decide persuadir a Jacob para que le cuente la historia. Bella queda intrigada, ya que Jacob le cuenta una leyenda acerca de "los fríos", donde los Cullen habían sido los mismosvampiros que firmaron un tratado con su tatarabuelo, hacía más de 50 años.
Finalmente, uniendo todos sus indicios: fuerza sobrenatural, rapidez, el hecho de que no se exponían al sol. Bella saca la conclusión de que Edward es unvampiro. Entre ellos surge un romance dificultoso ya que Edward es un peligro para Bella, pero él no quiere apartarse de ella y ella tampoco se quiere alejar de él, ya que su amor es más fuerte que el deseo de Edward de saciar su sed y morderla para beber su sangre, que para él era mucho más atrayente que cualquier otra cosa en todo el mundo. Edward invita a Bella a conocer a su familia, y también a ir a ver cómo juegan al béisbol, juego que disfrutan en especial cuando hay tormenta, pero mientras están jugando aparecen tres vampiros: James, Laurent yVictoria. James es un rastreador, la caza es su obsesión y decide ir a caza por Bella, pese de la defensa entablada por Carlisle y Edward. Edward trata de protegerla escondiéndola y toda su familia trata de ahuyentar al cazador. Bella vuelve a Phoenix huyendo y haciendo creer a su padre que no quiere pasar el resto de su vida en un pueblo como Forks. Es así como Bella parte en un coche con Jasper y Alice, mientras Edward se queda en Forks para no levantar sospechas. James acaba encontrándolos y engaña a Bella para que vaya a una escuela de balleta la que fue durante su niñez. La amenaza con matar a su madre, haciéndola creer que la ha raptado, si no se reúne con él a solas. Bella se escapa de quienes le protegen, arriesgando la vida por su madre y se encuentra que todo ha sido un engaño. Está a solas con James y él pretende matarla. Empieza a golpearla y llega a morderle en la muñeca. Llega un punto en que queda inconsciente y sueña que hay un ángel a su alrededor, cuando en realidad es Edward, que ha llegado a la escena con su familia. El doctor Cullen empieza a curar a Bella y Edward se ve obligado a sacarle la ponzoña de su cuerpo para que ella no se convierta en vampiro. Bella despierta días después en un hospital, acompañada por su madre y Edward. Este último le dice que deberían permanecer alejados el uno del otro porque es peligroso para ella, pero ninguno de los dos puede estar sin el otro. Edward lleva a Bella al baile de fin de curso y allí discuten sobre la inmortalidad de Bella...
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y lamalversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Generalidades
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Crímenes específicos
Spam
ElSpam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.Alterar o borrar archivos.
4.Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
PROPOSITO: IDENTIFICAR LAS CARACTERISITICAS Y SU ESTRUCTURA
taller:
1. A traves de un mentefacto explique que es la estadistica
2. explique las clases de estadisticas y los lugares donde se aplican y dar ocho ejemplos
3. explique a traves de videos y graficos la historia de la estadistica
4. explique de forma concreta 5 situaciones donde usted debe aplicar la estadistica
desarrollo:
1y2 rta:
3.
4. situaciones:
a. el calculo que realizan los candicatos para la cantidad c}de votos que creen que recibiran
b. edad de los estudiantes del curso
c.el calculo realizado por el DANE para la muestra de personas que trabajan y los que no
d. saber cuantas personas van a determinada el promedio de las personas que mas visitan un pasillo en el supermecado
e. los transportes publicos por las rutas de cada medio
ACTIVIDAD
1. ¿cual es la relacion que hay entre cuadro de exel y estadistica?
rta/ la relacion que existe es que las dos organizan datos y nos das a conocer un un porcentaje de aquellos datos, nos ayuda a resolver problemas. la estadistica estudia la cantidad que puede tener un problema y recoge la informacion para hacer diagramas y que sea mas facil la comprension, el cuadro en excel recoge la informacion y por me dio de formulas da la informacion que buscamos.
2. ¿que relacion hay entre graficos y estadistica ?
rta/ pues que en los graficos y en la estadisca se incluyen imagenes mostrando la informacion para poder comprender mejor la informacion que se esta intentando organizar por medio de datos porcentajes entre otras cosas.
3. ¿que relacion hay entre encuesta y estadistica ?
rta/pues en las encuestas los resultados que se colaca se desarrolla informacion que se puede poner en diagramas de barras y es mas facil comprender y en la estadistica sucede lo mismo por que se estudian los resultados de manera mas facil y es igual que la encuesta pero en la encusta es mas recoger datos para sacar un resultado.
4.explique que es encuesta y cuantas de estas hay.
rta/ Una encuesta es un estudio observacionel en el cual el investigador busca recaudar datos de informacion por medio de un cuestionario prediseñado, y no modifica el entorno ni controla el proceso que está en observación (como sí lo hace en un experimento). Los datos se obtienen a partir de realizar un conjunto de preguntas normalizadas dirigidas a una muestra representativa o al conjunto total de la poblacion estadistica en estudio, formada a menudo por personas, empresas o entes institucionales, con el fin de conocer estados de opinión, características o hechos específicos. El investigador debe seleccionar las preguntas más convenientes, de acuerdo con la naturaleza de la investigación.es un método de la investigación de mercados que sirve para obtener información específica de una muestra de la población mediante el uso de cuestionarios estructurados que se utilizan para obtener datos precisos de las personas encuestadas.
TIPOS:
1.Encuestas basadas en entrevistas cara a cara o de profundidad
2.Encuestas telefónicas
3.Encuestas postales
4.Encuestas por internet
5.Encuesta en el punto de venta
6.Encuesta ómnibus
7.Encuesta por suscripción
5. formule 5 posibles preguntas sobre tecnologia que usted haria a sus compañeros.