INSTITUTO TECNOLOGICO
DE TUXTEPEC
MATERIA: INFORMÁTICA PARA LA ADMINISTRACIÓN
DOCENTE: MEZTLI VALERIANO OROZCO
ALUMNO: Olegario García castillo
TEMA: APUNTES DE LA PRIMERA UNIDAD
ESPECIALIDAD: LICENCIATURA EN ADMINISTRACIÓN
ACTIVIDADES DE UNIDAD 1 Y 2
UNIDAD 1
Software se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware. Tales componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas como procesador de textos, que permite al usuario realizar todas las tareas concernientes
Hardware
Corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánico.
Software sistema: su objetivo es de vincular al usuario y al programador de los detalles de las computadoras.
Software programación: conjunto de herramientas que permite al programador de los detalles de las computadoras.
Software aplicación: permite al usuario llevar a cabo una o mas tareas especificas.
Periféricos
En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
§ el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
§ el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
§ el bus de datos, por donde circulan los datos.
TIPOS DE PERIFERICOS
Periféricos. En Informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la CPU de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de lamemoria
principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.
Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación: el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder, el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y el bus de datos, por donde circulan los datos.
Los periféricos pueden clasificarse en 5 categorías principales: Periféricos de entrada: captan y envían los datos al dispositivo que los procesará. Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador.
La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.
EJEMPLOS
PERIFÉRICOS DE ENTRADA: escáner, mouse, teclado, micrófono, lápiz optico, unidad lector, cámara digital, cámara web, USB, TrackBall.
PERIFÉRICOS DE SALIDA: monitor, impresora, bocinas, alta voz, tarjeta de sonido, tarjeta grafica, proyector, audífonos.
PERIFÉRICOS DE ALMACENAMIENTOS: disco flexibles, disco duros, CD-romos, memoria potatil, memoria USB, unidad flash.
PERIFÉRICOS DE ENTRADA/SALIDA: monitor, cámara digital, multifuncional, quemadora, reproductor mp3, pizarrón eléctrico.
INTERFAZ GRAFICA
Programa que actúa utilizando un conjunto de imágenes y gráficos para representar información.
Principal uso Proporcionar un disco entorno visual sencillo de manejar
PHISING
es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
PHARMING
La suplantación de sitios web para capturar datos personales es un delito en auge que hay que vigilar por parte del consumidor que realiza gestiones económicas online.
Mensajes de correo electrónico que se hacen pasar por comunicados de bancos o tiendas de Internet reclaman la atención de los clientes para actualizar sus claves de acceso o confirmar su número de tarjeta de crédito a través de un enlace que les conduce a páginas web falsas. Sus datos son capturados y los delincuentes pueden suplantar la identidad de la víctima para realizar todo tipo de operaciones en la Red.
Mensajes de correo electrónico que se hacen pasar por comunicados de bancos o tiendas de Internet reclaman la atención de los clientes para actualizar sus claves de acceso o confirmar su número de tarjeta de crédito a través de un enlace que les conduce a páginas web falsas. Sus datos son capturados y los delincuentes pueden suplantar la identidad de la víctima para realizar todo tipo de operaciones en la Red.
Es el fraude conocido como ‘phishing’, un delito en aumento que en EEUU ya ha alcanzado proporciones alarmantes y que amenaza con mermar la confianza en el correo electrónico e Internet.
El pharming es un timo electrónico más peligroso que el phishing, siendo una variante de éste, y que tiene por objetivo la obtención de las claves bancarias del consumidor a través de Internet.
Consiste en enviar correos electrónicos que parecen vacíos y que contienen un programa que dirige de forma automática al consumidor a webs de entidades financieras falsas.
ROBO DE IDENTIDAD
El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie esta a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
INGIENERIA SOCIAL
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
UNIDAD 2
· BUSCADORES Y NAVEGADORES
· BLOGS
· CORREO ELECTRONICO
· COMERCIO ELECTRONICO
· FOROS ESPECIALIZADOS
· EDUCACION A DISTANCIA Y MANEJO DE ARCHIVO EN FTP
· ANTIVIRUS
BUSCADOR:(Motores de búsqueda)
Buscan archivos almacenados en servidores web por medio de “spiders”
BUSCADORES MÁS FAMOSOS:
· GOOGLE
· YAHOO
· ALTAVISTA
· EXCITE
· HOT BOT
· INFOSEEK
· LOOKSMART
NAVEGADOR: Es un tipo de software que permite la visualización de documentos y sitios en hipertextos comúnmente agrupados bajo la denominación de la web.
NAVEGADOR:
· E-EXPLORER
· MOZILA FIREFOX
· OPERA
· SAFARI
· NETSCAPE NAVITOR
Aplicación que opera por medio de internet, interpretando archivos y sitios web. Puede estar alojada en un servidor de la Word Wilde web o en un servidor local.
BUSCADORES
· CLASIFICACION: Indices tematic as-búsqueda se realiza por temas o categorías jerarquizadas base de datos web elaborados manualmente.
· MOTORES DE BUSQUEDA: Busqueda realizada por medio de la palabra clave.
TAREA
¿QUÉ ES UN CHEQUE?
Un cheque :es un documento contable de valor en el que la persona que es autorizada para extraer dinero de una cuenta (por ejemplo, el titular), extiende a otra persona una autorización para retirar una determinada cantidad de dinero de su cuenta la cual se expresa en el documento, prescindiendo de la presencia del titular de la cuenta bancaria.
Jurídicamente el cheque es un título valor a la orden o al portador y abstracto en virtud del cual una persona, llamada librador, ordena incondicionalmente a una institución de crédito, que es librado, el pago a la vista de una suma de dinero determinada a favor de una tercera persona llamada beneficiario.
¿QUÉ ES UNA TARJETA DE CREDITO?
La tarjeta de crédito es un instrumento material de identificación del usuario, que puede ser una tarjeta plástica con una banda magnética, un microchip y un número en relieve. Es emitida por un banco o entidad financiera que autoriza a la persona a cuyo favor es emitida, utilizarla como medio de pago en los negocios adheridos al sistema, mediante su firma y la exhibición de la tarjeta. Es otra modalidad de financiación, por lo tanto, el usuario supone asumir la obligación de devolver el importe dispuesto y de pagar los intereses, comisiones bancarias y gastos pactados.
Entre las más conocidas del mercado están: Visa, American Express, MasterCard, Diners Club, JCB, Disco ver, Cabal, entre otras. Las grandes tiendas y almacenes del mundo también emiten tarjetas de crédito para sus clientes.
Los usuarios tienen límites con respecto a la cantidad que pueden cargar de acuerdo a la política de riesgos existente en cada momento y a las características personales y de solvencia económica de cada usuario. Generalmente no se requiere abonar la cantidad total cada mes. En lugar de esto, el saldo (o "revolvente") acumula un interés. Se puede hacer sólo un pago mínimo así como pagar intereses sobre el saldo pendiente. Si se paga el saldo total, no se pagan intereses.
La mayor ventaja es la flexibilidad que le da al usuario, quien puede pagar sus saldos por completo en su fecha límite mensual o puede pagar una parte. La tarjeta establece el pago mínimo y determina los cargos de financiamiento para el saldo pendiente. Las tarjetas de crédito también se pueden usar en los cajeros automáticos o en un banco para servirse de un adelanto de efectivo, aunque a diferencia de las tarjetas de débito, se cobra un interés por la disposición, comisión y, en algunos países, un impuesto porque se trata de un préstamo.
¿QUÉ ES UN PAY PAL?
PayPal es una empresa estadounidense, propiedad de eBay, perteneciente al sector del comercio electrónico por Internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en papel como los cheques o giros postales. PayPal también procesa peticiones de pago en comercio electrónico y otros servicios webs, por los que cobra un porcentaje
EQUIPO 1
BUSCADORES Y NAVEGADORES
Los buscadores en internet son programas o aplicaciones que residen en un sitio web, los cuales al ingresar palabras en sus recuadros de búsqueda operan dentro de la base de datos del mismo buscador y recopilan información relevante y relacionada con lo que se busca.
Existen básicamente dos tipos de buscadores en internet.los buscadores de tipo directorio y los que operan mediante robots o arañas.
Los buscadores en internet tipo directorio funcionan igual que cualquier directorio en papel existente.los buscadores tipos directorios entre los mas famosos esta yahoo que opera como portal y buscador, toma resultados de Microsoft, bing y el open directory.
El ser capaces de brindar un orden al verdadero océano de información que es la web por su importancia para obtener la información necesaria de la gran base de datos que maneja cada buscador.
Equipo 2
Informe de cómo crear un blog
BLOGS
CONCEPTO
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el web log.
v Coordinar
v Borrar
v Reescribir los artículos
v Moderar los comentarios, etc.
LAS HERRAMIENTAS DE MANTENIMIENTO DE WEBLOGS SE CLASIFICAN, PRINCIPALMENTE, EN DOS TIPOS
ü Aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal.
ü Aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movible Type).
ü Existe una serie de elementos comunes a todos los blogs.
ü COMENTARIOS:
ü Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
ENLACES
Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además y entre otras posibilidades, permite la presencia y uso de:
q Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
q Un archivo de las anotaciones anteriores.
q Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
ENLACES DIVERSOS
Permite saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado.
Fotografías y vídeos
Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado foto blogs o video blogs respectivamente.
CARACTERISTICAS SOVIALES
SOPORTE ECONÓMICO
Los sitios de noticias o periódicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un periódico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad.
Los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares; con lo cual en muchas ocasiones llegan a ser considerados como una comunidad.
ENEMIGOS DEL CORRECTO FUNCIONAMIENTO DE UN BLOG
Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres (usuarios que se hacen pasar por varios y diferentes usuarios).
Pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar.
Otro problema es el de la lectura, producto del lenguaje usado por los chaters.
EQUIPO 3
INFORME DEL CORREO ELECTRONICO
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes y se utilizan buzones intermedios servidores en donde los mensajes se guardan temporalmente antes de dirigirse a au destino y antes de que el destinatario los resive.
Correo electrónico es un servidor de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónico. Principalmente se usa este nombre para denominar al sistema que provee este servicio en internet mediante el protocolo smtp aunque por extensión también pueda verse aplicado a sistema análogos que usen otras tecnologías. Por medio de emnsajes de correo electrónicos se puede enviar no solamente texto, sino tipo de documentos digitales. Su eficiencia conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
EQUIPO 4
RESUMEN DE COMERCIO ELECTRONICO.
Comercio Electronico.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio webHacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil
Tipos de Comercio Electrónico:
Comercio electrónico B2B (entre empresas)
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Modalidades: · El mercado controlado por el vendedor en busca de compradores.· El mercado controlado por el comprador que busca proveedores.· El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
Comercio electrónico B2C (entre empresa y consumidor)En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
Ventajas:· Compra más cómoda y más rápida.· Ofertas y precios siempre actualizados.· Centros de atención al cliente integrados en la web.
Comercio electrónico B2A (entre empresa y administración)
El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.
Ventajas· Ahorro considerable de tiempo y esfuerzo.· La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.· Disponibilidad las 24 horas del día.· Información siempre actualizada.
Comercio electrónico B2E (entre empresa y empleado)
El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet (red privada que la tecnología Internet usó como arquitectura elemental.) El empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
Ventajas:· Menores costes y burocracia.· Formación en línea.· Mayor calidad en la información interna.· Equipos de colaboración en el entorno web.· Integración más ágil del profesional en la empresa
Comercio electrónico C2C (entre consumidor y consumidor)
El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).
Tecnología P2P
Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Ventajas:
Para los clientes:*Permite el acceso a información.
*Facilita la investigación y comparación de mercados.
*Abarata costos y precios.
Para las empresas:
*Mejoras en la organización
*Comunicación de mercados
*Beneficios operacionales.
Efectos
Entorno empresarial y tecnológico cambiante.
Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico.
Ventajas:
Para los clientes:*Permite el acceso a información.
*Facilita la investigación y comparación de mercados.
*Abarata costos y precios.
Para las empresas:
*Mejoras en la organización
*Comunicación de mercados
*Beneficios operacionales.
Efectos
Entorno empresarial y tecnológico cambiante.
Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico.
Privacidad y seguridad.
La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador.
La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador.
Cuestiones legales, políticas y sociales.
Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.
SEGURIDAD Y LEGISLACION.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.
SEGURIDAD Y LEGISLACION.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Leyes en el comercio electrónico.Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valorjurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
EQUIPO 5
Foros especializados y tipos
El foro es el nombre con el que se le denomina a un grupo de personas que interambian en forma online información,opiniones,preguntas y respuestas,archivos y todo tipo de material ,sobre diversos temas,puede haber foros en donde sus miembros tratan una tematica o tópico en común y otros en donde no hay un tema a seguir por lo que el contenido que se maneja es totalmente libre.por otra parte ,también se pueden encontrar foros en los que para poder participar, se requiere que el usuario se registre a travez de un Nick y una contraseña, y otros en los que se puede formar parte de manera anónima.
Los foros tienen una serie de normas que sua miembros deben seguir para integrar el grupo, las que tienen como finalidad mantener un clima al menos entre sus integrantes para poder intercambiar opiniones e información de la mejor manera posible.
Actualmente es tan normal la utilización de los foros online que muchas paginas web poseen como complemento un foro para discutir sobre un tema referido al contenido del sitio.
Estos sitios atraern a la gente especializada y experimentada en el tema de cada sitio, conforme vas participando ya sea preguntando ,respondiendo,votando,etc.
Son una herramienta en internet los foros generan una gran cantidad de escritos; pero en contraste con otras tecnologías modernas basadas en internet,como las mensajería instantánea; muchos de los miembros de los foros realmente se preocupan por la calidad de los textos tanto en contenido como en la redacción, ortografía, dramática y otras características del lenguaje escrito.
Los tipos de foros
Hay tres tipos de foros: públicos, protegidos y privados.
Foro publico:es aquel donde todos pueden participar sin tener que registrarse .todos pueden leer y enviar mensajes.para usuarios no registrados .es decir si usted quiere enviar mensajes, primero debe de registrarse.
Foro protegido: es inalterable para usuarios no registrados. Es decir si usted quiere enviar mensajes, primero debe de registrarse.
Foro privado: es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador y miembro. Para tener acceso a este tipo de foro, no obstante,el administrador debe permitir la entrada.
Utilidad de los foros especializados
I. Sensibilizan sobre temas prioritarios seleccionados en función de la coyuntura y de las tendencias a lo largo plazo.
II. Informan sobre resultados de análisis y la interpretación correspondiente.
III. Orientan sbre medidas de promoción, prevención y de mitigación ante las situaciones de la región y de los países.
Foro en internet: es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea, comentario respecto al tema tratado.
Equipo # 6
Educación a distancia.
Con el desarrollo de las nuevas tecnologías de la información y la comunicación se hizo posible un intenso intercambio de ideas, experiencias y conocimientos entre millones de seres humanos. La educación de la población mundial es una compleja y costosísima tarea para las instituciones de este sector. La educación a distancia constituye una alternativa para enfrentar este enorme problema.
La educación a distancia reduce, con eficacia, los obstáculos que representan el tiempo y el espacio; en ella, se recurre a métodos, técnicas y recursos que elevan la productividad y la flexibilidad del proceso de enseñanza-aprendizaje. La utilización de tecnologías como la radio, la televisión, el video, la audiocinta, los sistemas informáticos de complejidad variable y los softwares interactivos, entre otros, constituyen nuevas muestras de la vigencia y procedencia de los principios que sustentan la educación para todos, el aprender a aprender, la enseñanza-aprendizaje personalizada, la imprescindible educación para toda la vida que, en definitiva, contribuyen a materializar, de manera concreta y efectiva, la educación permanente o continua
1. ¿Qué es la educación a distancia?
· Es una modalidad de educación.
· Es la combinación de Educación y Tecnología como un medio para difundir y asimilar el conocimiento en un contexto global.
2. ¿Cuáles son los criterios que definen una educación a distancia?
· Ubicación a distancia de los maestros y estudiantes, al menos en la mayor parte del proceso.
· El uso de los medios tecnológicos educativos para unir a maestros y estudiantes en el proceso enseñanza-aprendizaje.
· El uso de Tecnologías de Información y Comunicación (TIC´s) entre estudiantes y maestros.
3. ¿Cuáles son las ventajas del uso de la TIC´s?
· Elimina barreras espacio-temporales entre el profesor y los alumnos y viceversa.
· Crea escenarios mas atractivos, interesantes y flexibles para el aprendizaje.
· Potencia el autoaprendizaje. También proporciona un aprendizaje independiente, colaborativo y en grupo.
· Facilita una formación permanente tanto por parte del alumnado como del docente.
· Deja atrás la idea de las instituciones escolares como único escenario formativo.
· Aporta nuevas formas para la tutorización de los estudiantes.
· Las TICs proporcionan nuevos y mejores aprendizajes a niños y niñas con necesidades educativas especiales.
4. ¿Cómo se realiza la educación a distancia?
· Voz
· Datos
· Video
5. ¿Cuáles son los factores importantes para aprender a distancia?
· Un alto nivel de disciplina, motivación de los actores en el proceso, trabajo consistente y ético.
6. ¿Cuáles son los elementos claves que participan en la educación a distancia?
· Medios tecnológicos y recursos
· Equipo docente y personal de apoyo
· La tutoría
· Metodología
· Los procesos académicos administrativos
· El sistema de evaluación
EQUIPO 7
LOS ANTIVIRUS
¿Que es un antivirus?
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus.
Hay antivirus gratuitos y de paga, entre los gratuitos podremos encontrar a los open source como Clamav y otros como Avast Home Edition o bien Avira Free Antivirus, entre los antivirus de paga mencionamos el Kaspersky, Eset (Nod32):
VENTAJAS Y DESVENTAJAS DE ALGUNOS ANTIVIRUS:
A) KASPERSKY:
Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.
ESET (NOD32):
Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.
AVAST HOME EDITION:
Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
PANDA ANTIVIRUS:
Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.
AVG ANTIVIRUS:
Ventajas: Liviano y casi no consume recursos; Muy económico.
Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.
No hay comentarios:
Publicar un comentario