miércoles, 5 de octubre de 2011

INFORMÁTICA PARA LA ADMINISTRACIÓN


ESPECIALIDAD:
LIC. EN ADMINISTRACION
ALUMNO(A):
REYES LOPEZ CECILIA
SEMESTRE:
1
MATERIA:
INFORMATICA PARA LA ADMINISTRACION
CATEDRATICO:
I.S.C. MEZTLI VALERIANO OROZCO
TURNO:
MATUTINO




INFORMATICA PARA LA ADMINISTRACION
Catedrático: I.S.C. MEZTLI VALERIANO OROZCO
PRESENTACION DE APUNTES DE LA PRIMERA UNIDAD
19 de septiembre del 2011

Hardware: todo lo que esta afuera parte dura. Son todas las partes tangibles de una computadora (comprende componentes electrónicos, mecánicos y electromecánicos).
Software: (parte blanda) conjunto de componentes lógicos (programas y datos) necesarios para la ejecución de tareas especificas intangibilidad como principal características.

 .
Software
  • Aplicacion: Aplicaciones ofimáticas,Bases de datosSoftware educativo,TelecomunicacionesVideojuegosDiseño asistido CADSoftware empresarial
  • Programacion:Editores de texto,CompiladoresInterpretesEnlazadores,Depuradores
  • Sistema:Sistemas OperativosControlesHerramientas del sistema


..




.

Software sistema: su objetivo es desvincular al usuario y al programador de los detalles de la computadora. Aislándolo del procesamiento de características internas (memoria DD, etc.)
.


Software de programación: conjunto de herramientas que permite al programador desarrollar programas informáticos (CTT, VISUAL, PHP).
Software de aplicación: permite al usuario llevar acabo una o más tareas específicas.
Sistema operativo: programa o conjunto de programas que efectúan la gestión de procesos básicos de un sistema informático y permite la normal ejecución del resto de las operaciones.
Función: administrar los recursos de la maquina, coordinan el hardware y organización de archivos.

SISTEMAS OPERATIVOS MÁS COMUNES:
WINDOWS
LINUX/UNIX
DOS
MAC OS


                                                               
.

.



Tarea 1: investiga que son los periféricos, tipos y ejemplos.
20 de septiembre del 2011
¿Qué son los periféricos?

Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma. Sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc.) o como almacenamiento de información (disco duro, unidad de disco óptico, etc.).

Los periféricos suelen poder conectarse a los distintos puertos de la computadora. En general, éstos pueden conectarse o desconectarse de la computadora, pero la misma seguiría funcionando, aunque con menos capacidades.

Los periféricos son parte del hardware de la computadora, no todo hardware es periférico (el microprocesador, la placa madre, etc. es hardware, pero no son periféricos).


CLASIFICACION DE LOS DISPOSITIVOS PERIFERICOS:
Dispositivos periféricos de entrada:


    Mouse
    Teclado
    Webcam
    Escáner
    Micrófono
    Joystick
    Lápiz óptico
    Unidad lectora de cd y DVD
    Cámara digital
    Escáner de código de barras
    Entrada de USB
    Trackball



Dispositivos periféricos de salida:


    monitor
    impresora
    pantalla
    altavoz (parlante)
    tarjeta gráfica
    tarjeta de sonido
    bocinas
    proyector



Dispositivos periféricos de almacenamiento :




    Grabadora de CD o DVD
    Zip
    Pen drive
    Discos flexibles
    Discos duros
    Cintas magnéticas
    CD-ROMS
    Memoria portátil
    Memoria USB
    Unidad flash
    Unidad de BLU-RAY DISC
    Memoria stick




Dispositivos periféricos entrada/salida(híbridos)





    monitor touch screan
    cámara digital
    multifuncional
    quemador
    unidad de disco flexible
    reproductor mp3
    pizarrón electrónico
    memoria portátil USB



20 de septiembre del 2011
INTERFAZ GRAFICA DE USUARIO:
Programa que  actual utilizando un conjunto de imágenes y gráficos para representar información.
Principal uso: proporciona un entorno visual sencillo de manejar.

Tarea: buscar el significado de los phising, pharming, robo d e identidad, fraude por internet e ingeniería social.
21 de septiembre del 2011
El significado de los phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseñao información detallada sobre tarjetas de crédito u otra información bancaria). el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

Ingeniería social (seguridad informática).
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "Los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Los usuarios de sistemas de internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca).
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿qué contraseña introduciría yo si fuese la víctima?
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

El significado del  pharming

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. la palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas

Robo de identidad

El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales. Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
Métodos utilizados:
Existen varios métodos para obtener datos de su información personal:
  • Phishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
  • Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
  • Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego accesar a algún recurso de esa empresa, organización o banco.

Fraudes por internet

Los fraudes por internet son conocidos como phishing, y son delitos que buscan adquirir información confidencial de las personas de manera fraudulenta, como puede ser una contraseña o alguna información bancaria.
El phishing busca engañar al usuario, para obtener de manera fraudulenta información sensitiva corno contraseñas y detalles de tarjetas de crédito a través de un correo electrónico o página de internet falsa, suplantando la identidad de alguna organización. Comercio o institución financiera. El usuario deposita su confianza en un sitio apócrifo, registra sus datos y así el delincuente suplanta la identidad del mismo y roba su patrimonio en línea.
Este tipo de robo de identidad es cada vez más popular por la facilidad con que algunas personas divulgan información personal como números de tarjetas de crédito. los ladrones de identidad también pueden obtener información de registros públicos para crear cuentas falsas a nombre de la víctima, arruinar su crédito o incluso impedir que la víctima acceda a sus cuentas propias. Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1.2 millones de usuarios sufrieron pérdidas causadas por phishing.
A fin de prevenir que ser víctimas de este tipo de fraude, te proporcionamos algunas medidas preventivas de gran utilidad:
·         Elimina correos que no identifiques en tu correspondencia habitual o de remitentes desconocidos.
·         Lee cuidadosamente los mensajes que aparecen en tu pc, podrías estar aceptando la instalación de un software malicioso.
·         Mantén actualizados los parches de seguridad de tu proveedor de software.
·         Evita instalar o usar software gratuito. porque puede estar infectado para la recepción de phishinq con virus y software malicioso
·         evita registrarte en redes, chats y sitios libres o gratuitos
·         No uses la vista previa, algunos virus se activan con sólo abrir el correo.
·         Usa el bloqueador de anexos de tu Outlook.
·         Usa software antivirus para escanear anexos y el formato mismo del correo.



Referencias bibliográficas:
www.icesi.org.mx/publicaciones/articulos/2007/fraudes_por_internet.asp
http://es.wikipedia.org/wiki/robo_de_identidad
www.wikipedia.org.pharming
www.icesi.org.mxphising_mexico
http://es.wikipedia.org
INFORMÁTICA PARA LA ADMINISTRACIÓN
UNIDAD 2
26 DE SEPTIEMBRE DEL 2011
*BUSCADORES Y NAVEGADORES
*BLOGS
*CORREO ELECTRONICO
*COMERCIO ELECTRONICO
*FOROS ESPECIALIZADOS
*EDUCACION A DISTANCIA Y MANEJO DE ARCHIVO EN FTP
*ANTIVIRUS

Buscador: (motores de búsqueda). Buscan archivos  almacenados en servidores web por medio de “spiders”
Buscadores más famosos:google, yahoo, altavista, excite,hot bot,infoseek,looksmart.

Navegador: es un tipo de software que permite la visualización de documentos y sitios en hipertextos comúnmente agrupados bajo la denominación de la web.
Navegador: e-explorer, mozila Firefox, opera,safari, netscape navitor
Aplicación que opera por medio de internet, interpretando archivos y sitios web. Puede estar alojada en un servidor de la word wide web o en un servidor local.
Buscadores:
Clasificación: índices  tematic as-búsqueda se realiza por temas o categorías jerarquizadas base de datos web elaborados manualmente.
Motores de búsqueda: búsqueda realizada por medio de la palabra clave.


4 DE OCTUBRE DEL 2011
TAREA:

¿Qué es un cheque?

Un cheque (anglicismo de cheque o check) es un documento contable de valor en el que la persona que es autorizada para extraer dinero de una cuenta (por ejemplo, el titular), extiende a otra persona una autorización para retirar una determinada cantidad de dinero de su cuenta la cual se expresa en el documento, prescindiendo de la presencia del titular de la cuenta bancaria.
Jurídicamente el cheque es un título valor a la orden o al portador y abstracto en virtud del cual una persona, llamada librador, ordena incondicionalmente a una institución de crédito, que es librado, el pago a la vista de una suma de dinero determinada a favor de una tercera persona llamada beneficiario.

¿Qué es una tarjeta de crédito?

La tarjeta de crédito es un instrumento material de identificación del usuario, que puede ser una tarjeta plástica con una banda magnética, un microchip y un número en relieve. Es emitida por un banco o entidad financiera que autoriza a la persona a cuyo favor es emitida, utilizarla como medio de pago en los negocios adheridos al sistema, mediante su firma y la exhibición de la tarjeta. Es otra modalidad de financiación, por lo tanto, el usuario supone asumir la obligación de devolver el importe dispuesto y de pagar los intereses, comisiones bancarias y gastos pactados.
Los usuarios tienen límites con respecto a la cantidad que pueden cargar de acuerdo a la política de riesgos existente en cada momento y a las características personales y de solvencia económica de cada usuario. Generalmente no se requiere abonar la cantidad total cada mes. En lugar de esto, el saldo (o "revolvente") acumula un interés. Se puede hacer sólo un pago mínimo así como pagar intereses sobre el saldo pendiente. Si se paga el saldo total, no se pagan intereses.
La mayor ventaja es la flexibilidad que le da al usuario, quien puede pagar sus saldos por completo en su fecha límite mensual o puede pagar una parte. la tarjeta establece el pago mínimo y determina los cargos de financiamiento para el saldo pendiente. las tarjetas de crédito también se pueden usar en los cajeros automáticos o en un banco para servirse de un adelanto de efectivo, aunque a diferencia de las tarjetas de débito, se cobra un interés por la disposición, comisión y, en algunos países, un impuesto porque se trata de un préstamo.

¿Qué es un pay pal?

Paypal es una empresa estadounidense, propiedad de ebay, perteneciente al sector del comercio electrónico por internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en papel como los cheques o giros postales. Paypal también procesa peticiones de pago en comercio electrónico y otros servicios webs, por los que cobra un porcentaje.

RECOPILACION DE LAS EXPOSICIONES DE INFORMATICA (RESUMENES)

EQUIPO NUMERO 1
BUSCADORES Y NAVEGADORES
Los buscadores en internet son programas o aplicaciones que residen en un sitio web, los cuales al ingresar palabras en sus recuadros de búsqueda operan  dentro de la base de datos del mismo buscador y  recopilan información relevante  y relacionada con lo que se busca.
Existen básicamente dos tipos de  buscadores en internet.los buscadores de tipo directorio y los que operan mediante  robots o arañas.
Los buscadores en internet tipo directorio funcionan igual que cualquier  directorio en papel existente. Los buscadores tipos directorios entre los mas famosos  esta  yahoo que opera como portal y buscador,  toma resultados de Microsoft, bing y el open directory.
El ser capaces de brindar un orden al verdadero océano de información que es la web por su importancia para obtener la información necesaria de la gran base de datos que maneja cada buscador.

EQUIPO NUMERO 2
LOS BLOGS

Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el web log.
v   Coordinar
v   Borrar
v   Reescribir los artículos
v   Moderar los comentarios, etc.

LAS HERRAMIENTAS DE MANTENIMIENTO DE WEBLOGS SE CLASIFICAN, PRINCIPALMENTE, EN DOS TIPOS

ü  Aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal.
ü   Aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movible Type).
ü  Existe una serie de elementos comunes a todos los blogs.


COMENTARIOS:
ü  Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
ENLACES
Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además y entre otras posibilidades, permite la presencia y uso de:
q   Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
q   Un archivo de las anotaciones anteriores.
q   Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
ENLACES DIVERSOS
Permite saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado.
Fotografías y vídeos
Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado foto blogs o video blogs respectivamente.
CARACTERISTICAS SOVIALES
SOPORTE ECONÓMICO
Los sitios de noticias o periódicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un periódico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad.
Los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares; con lo cual en muchas ocasiones llegan a ser considerados como una comunidad.
ENEMIGOS DEL CORRECTO FUNCIONAMIENTO DE UN BLOG
Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres   (usuarios que se hacen pasar por varios y diferentes usuarios).
Pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar.
Otro problema es el de la lectura, producto del lenguaje usado por los chaters

EQUIPO NUMERO 3
EL CORREO ELECTRONICO
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas), mediante sistemas de comunicación electrónicos.
El nombre de correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes y se utilizan buzones intermedios, en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario lo revise.
Correo electrónico, es un servicio de red que permite a los usuarios enviar y recibir mensajes, mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio de internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicados a sistemas análogos que usen otras tecnologías.
Por medio de mensajes de correo electrónico se puede enviar, no solo texto, si no de todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están l0ogrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

EQUIPO NUMERO 4
COMERCIO ELECTRONICO
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.Hacer comercio electrónico no significa solamente comprar cosas, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil.
Tipos de Comercio Electrónico:
Comercio electrónico B2B (entre empresas):
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Modalidades: ·  El mercado controlado por el vendedor en busca de compradores.·  El mercado controlado por el comprador que busca proveedores.·  El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
Comercio electrónico B2C (entre empresa y consumidor)En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.

Ventajas:·  Compra más cómoda y más rápida.·  Ofertas y precios siempre actualizados.·  Centros de atención al cliente integrados en la web.
Comercio electrónico B2A (entre empresa y administración)
El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.

Ventajas
·  Ahorro considerable de tiempo y esfuerzo.·  La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.·  Disponibilidad las 24 horas del día.·  Información siempre actualizada.
Comercio electrónico B2E (entre empresa y empleado)
El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet (red privada que la tecnología Internet usó como arquitectura elemental.)  El empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
Ventajas:
·  Menores costes y burocracia.·  Formación en línea.·  Mayor calidad en la información interna.·  Equipos de colaboración en el entorno web.·  Integración más ágil del profesional en la empresa



EQUIPO NUMERO 5
Foros especializados
El foro es el nombre con el que se le denomina a un grupo de personas que intercambian en forma  online información, opiniones, preguntas y respuestas, archivos y todo tipo de material, sobre diversos temas, puede haber foros en donde sus miembros tratan una temática o tópico en común y otros en donde no hay un tema a seguir por lo que el contenido que se maneja es totalmente libre. Por otra parte, también se pueden encontrar foros en los que para poder participar, se requiere que el usuario se registre a través de un Nick y una contraseña, y otros en los que se puede formar parte de manera anónima.
Los foros tienen una serie de normas que sus miembros deben seguir para integrar el grupo, las que tienen como finalidad mantener un clima al menos entre sus integrantes para poder intercambiar opiniones e información de la mejor manera posible.
Actualmente es tan normal la utilización de los foros online que muchas páginas web poseen  como complemento un foro para discutir sobre un tema referido al contenido del sitio.
Estos sitios atraen a la gente especializada y experimentada en el tema de cada sitio, conforme vas participando ya sea preguntando, respondiendo, votando, etc.
Son una herramienta en internet los foros generan una gran cantidad de escritos; pero en contraste con otras tecnologías modernas basadas en internet, como las mensajería instantánea; muchos de los miembros de los foros realmente se preocupan por la calidad de los textos tanto en contenido como en la redacción, ortografía, dramática y otras características del lenguaje escrito.
Los  tipos de foros
Hay tres tipos de foros: públicos, protegidos y privados.
Foro público: es aquel donde todos pueden participar sin tener que registrarse .todos pueden leer y enviar mensajes. Para usuarios no registrados .es decir si usted quiere enviar mensajes, primero debe de registrarse.
Foro protegido: es inalterable  para usuarios no registrados. Es decir si usted quiere enviar mensajes, primero debe de registrarse.

Foro privado: es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe permitir la entrada.
Utilidad de los foros especializados
      I.        Sensibilizan sobre temas  prioritarios seleccionados en función de la coyuntura y de las tendencias a lo largo plazo.
    II.        Informan sobre resultados de análisis y la interpretación correspondiente.
   III.        Orientan sobre medidas de promoción, prevención y de mitigación ante las situaciones de la región y de los países.
Foro en internet: es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea, comentario respecto al tema tratado.

EQUIPO NUMERO 6
Educación a distancia
Con el desarrollo de las nuevas tecnologías de la información y la comunicación se hizo posible un intenso intercambio de ideas, experiencias y conocimientos entre millones de seres humanos. La educación de la población mundial es una compleja y costosísima tarea para las instituciones de este sector. La educación a distancia constituye una alternativa para enfrentar este enorme problema.
La educación a distancia reduce, con eficacia, los obstáculos que representan el tiempo y el espacio; en ella, se recurre a métodos, técnicas y recursos que elevan la productividad y la flexibilidad del proceso de enseñanza-aprendizaje. La utilización de tecnologías como la radio, la televisión, el video, la audiocinta, los sistemas informáticos de complejidad variable y los softwares interactivos, entre otros, constituyen nuevas muestras de la vigencia y procedencia de los principios que sustentan la educación para todos, el aprender a aprender, la enseñanza-aprendizaje personalizada, la imprescindible educación para toda la vida que, en definitiva, contribuyen a materializar, de manera concreta y efectiva, la educación permanente o continua.


EQUIPO NUMERO 7
Los antivirus
¿Que es un antivirus?
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus.
Hay antivirus gratuitos y de paga, entre los gratuitos podremos encontrar a los open source como Clamav y otros como Avast Home Edition o bien Avira Free Antivirus, entre los antivirus de paga mencionamos el Kaspersky, Eset (Nod32):
VENTAJAS Y DESVENTAJAS DE ALGUNOS ANTIVIRUS:

A) KASPERSKY:

Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.

ESET (NOD32):

Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.

AVAST HOME EDITION:

Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus

PANDA ANTIVIRUS:

Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.

AVG ANTIVIRUS:

Ventajas: Liviano y casi no consume recursos; Muy económico.
Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.





1 comentario:

  1. Perfecto Cecilia, todo el contenido está muy bien, nos vemos el lunes y espero que estes lista para el exámen, OK?. Felicidades.

    ResponderEliminar