1ra unidad
lunes 11 de octubre de 2011
Ingeniero en sistemas computacionales
Meztli Valeriano Orozco.
Meztli Valeriano Orozco.
HADWARE:
Parte dura, (externa). todas las partes tangibles de una computadora, comprende componentes electronicos, mecanicos y electronico.
SOFTWARE
Parte blanda, (externa). cojunto de componentes logicos, programas y datos necesarios para la ejecucion de tareas especificas.
- SISTEMA:
* sistema operativo windows
* centrales
* herramientas sistematicas
- APLICACION:
* aplicaciones ofimaticas
* base de datos
* sofware educativo
* telecomunicaciones
* video juegos
* diseño acuatico CAD.
* sofware empresarial
- PROGRAMACION
Soft. sistema: su objetivo es desvincular al usuario y al programador de los detalles de la computadora.
aislado del procesamiento de caracteristicas internas (memoria, DD, etc.).
Soft. programacion: conjunto de herramiantas que permite al programador desarrollar programas informaticos. CTT, VISUAL, PITP.
Soft. aplicacion: permite al usuario llevar a cabo una o mas tareas especificas.
SIS. OPERATIVO:
programa o conjunto de programas que efectuan la gestion de los procesos basicos de un sistema informatico y permite la normal ejecucion del puesto de las operaciones. mas comunes: windows, linux/unix, dos, mac os.
su funcion: administra los recursos de la maquina, coordinar el hadware y organizar archivos.
USUARIO
APLICACIÓN
SIST. OPERATIVO
HADWARE
QUE ES UN PERIFERICO...
En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
- el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
- el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
- el bus de datos, por donde circulan los datos.
A pesar de que el término periférico implica a menudo el concepto de “adicional pero no esencial”, muchos de ellos son elementos fundamentales para un sistema informático. El teclado y el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente los periféricos más comunes, y es posible que mucha gente no los considere como tal debido a que generalmente se toman como parte necesaria de una computadora. El ratón o mouse es posiblemente el ejemplo más claro de este aspecto. Hace menos de 20 años no todos las computadora personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era necesario el empleo de un ratón, todo se hacía mediante comandos de texto. Fue con la popularización de Fundar, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el ratón comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del ratón como, por ejemplo, algunos sistemas básicos de UNIX y GNU/Linux.
TIPOS DE PERIFERICOS
Los periféricos pueden clasificarse en 5 categorías principales:
- Periféricos de entrada: captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
- Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
- Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo.
Son ejemplos de periférico de entrada/salida o de almacenamiento:
- Disco duro
- Grabadora y/o lector de CD
- Grabadora y/o lector de DVD
- Impresora
- Memoria flash
- Cintas magnéticas
- Memoria portátil
- Disquete
- Pantalla táctil
- Casco virtual
- Grabadora y/o lector de CD
- Grabadora y/o lector de DVD
- Grabadora y/o lector de Blu-ray
- Grabadora y/o lector de HD-DVD
- Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria de acceso aleatorio no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.
- Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.
Periféricos de entrada
- Teclado
- Micrófono
- Escáner
- Ratón o mouse
- Escáner de código de barras
- Cámara web
- Lápiz óptico
- Cámara digital
Periféricos de salida
Periféricos de almacenamiento
- Disco duro
- Disquete
- Unidad de CD
- Unidad de DVD
- Unidad de Blu-ray Disc
- Memoria flash
- Memoria USB
- Cinta magnética
- Tarjeta perforada
- Memoria portátil
Periféricos de comunicación
- Fax-Módem
- Tarjeta de red
- Concentrador
- Conmutador
- Enrutador
- Tarjeta inalámbrica
- Tarjeta Bluetooth
INTERFAZ DE USUARIO:
programa que actua utilizando un conjunto de imagenes y graficos para representar informacion.
SU USO PRINCIPAL: proporciona un entorno visual sensillo de manejar.
Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
ROBO DE UNA ENTIDAD:
El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
todo tipo de delito en el que alguien obtiene y utiliza de manera ilícita los datos personales de otra persona para fines que implican fraude o engaño y, por lo general, beneficios económicos.
El robo de identidad online consiste en realizar acciones utilizando los datos de otra persona. Como lo más normal es que esas acciones sean ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias para los usuarios.
FRAUDE POR INTERNET:
Del latín fraus, un fraude es una acción que resulta contraria a la verdad y a la rectitud. El fraude se comete en perjuicio contra otra persona o contra una organización (como el Estado o una empresa).
El concepto de fraude está asociado al de estafa, que es un delito contra el patrimonio o la propiedad. Consiste en un engaño para obtener un bien patrimonial, haciendo creer a la persona o la empresa que paga que obtendrá algo que, en realidad, no existe. Malware, virus, gusanos, o troyanos, diseñados para realizar tareas maliciosas incluso hacer uso de las vulnerabilidades del software y programarse instalarse falsear comportamiento y direcciones.
INGENIERO SOCIAL:
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
2da unidad
SEGUNDA UNIDAD
UNIDAD 2:
1.- BUSCADORES Y NAVEGADORES
2.- BLOGS
3.- CORREO ELECTRONICO
4.- COMERCIO ELECTRONICO
5.- FOROS ESPECIALIZADOS
6.- EDUCACION A DISTANCIA Y MANEJO DE ARCHIVO EN FTP.
7.- ANTIVIRUS
1.- BUSCADORES Y NAVEGADORES
2.- BLOGS
3.- CORREO ELECTRONICO
4.- COMERCIO ELECTRONICO
5.- FOROS ESPECIALIZADOS
6.- EDUCACION A DISTANCIA Y MANEJO DE ARCHIVO EN FTP.
7.- ANTIVIRUS
BUSCADORES Y NAVEGADORES
Los buscadores en internet son programas o aplicaciones que residen en un sitio web, los cuales al ingresar palabras en sus recuadros de búsqueda operan dentro de la base de datos del mismo buscador y recopilan información relevante y relacionada con lo que se busca.
Existen básicamente dos tipos de buscadores en internet.los buscadores de tipo directorio y los que operan mediante robots o arañas.
Los buscadores en internet tipo directorio funcionan igual que cualquier directorio en papel existente.los buscadores tipos directorios entre los más famosos esta yahoo que opera como portal y buscador, toma resultados de Microsoft, bing y el open directory.
El ser capaces de brindar un orden al verdadero océano de información que es la web por su importancia para obtener la información necesaria de la gran base de datos que maneja cada buscador.
Buscador. Motores de búsqueda, busca archivos en servidores Web por medio de “Spiders”, la búsqueda se realiza por medio de palabras clave.
Buscadores más famosos.
· Google
· Yahoo
· Altavista
· Excite
· Hot bot
· Infoseek
· Looksmart
· Mikipedia
Navegadores. Aplicación que opera por medio de internet, interpretando archivos y sitios web. Puede estar alojado en un servidor de la World Wide Web o un servidor local.
Navegadores más conocidos.
· E-explorer
· Mozilla Firefox
· Opera
· Safari
· Net Scape-navigator
· Sea Monkey
BLOGS
CONCEPTOEs un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el web log.
v Coordinar
v Borrar
v Reescribir los artículos
v Moderar los comentarios, etc.
LAS HERRAMIENTAS DE MANTENIMIENTO DE WEBLOGS SE CLASIFICAN, PRINCIPALMENTE, EN DOS TIPOS
ü Aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal.
ü Aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movible Type).
ü Existe una serie de elementos comunes a todos los blogs.
COMENTARIOS:
ü Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
ENLACES
Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además y entre otras posibilidades, permite la presencia y uso de:
q Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
q Un archivo de las anotaciones anteriores.
q Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
ENLACES DIVERSOS
Permite saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado.
Fotografías y vídeos
Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado foto blogs o video blogs respectivamente.
CARACTERISTICAS SOVIALES
SOPORTE ECONÓMICO
Los sitios de noticias o periódicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un periódico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad.
Los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares; con lo cual en muchas ocasiones llegan a ser considerados como una comunidad.
ENEMIGOS DEL CORRECTO FUNCIONAMIENTO DE UN BLOG
Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres (usuarios que se hacen pasar por varios y diferentes usuarios).
Pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar.
Otro problema es el de la lectura, producto del lenguaje usado por los chaters.
CORREO ELECTRONICO.
CORREO ELECTRONICO.
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
El nombre de correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan “buzones” intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.
Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio de Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficacia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.
COMERCIO ELECTRONICO
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web
Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil.
Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil.
Tipos de Comercio Electrónico:
Comercio electrónico B2B (entre empresas)
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Modalidades:· El mercado controlado por el vendedor en busca de compradores.· El mercado controlado por el comprador que busca proveedores.· El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
Comercio electrónico B2C (entre empresa y consumidor)
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
Ventajas:· Compra más cómoda y más rápida.· Ofertas y precios siempre actualizados.· Centros de atención al cliente integrados en la web.
Comercio electrónico B2A (entre empresa y administración)
Comercio electrónico B2A (entre empresa y administración)
El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.
Ventajas· Ahorro considerable de tiempo y esfuerzo.· La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.· Disponibilidad las 24 horas del día.· Información siempre actualizada.
Comercio electrónico B2E (entre empresa y empleado)
El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet (red privada que la tecnología Internet usó como arquitectura elemental.) El empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
Ventajas:· Menores costes y burocracia.· Formación en línea.· Mayor calidad en la información interna.· Equipos de colaboración en el entorno web.· Integración más ágil del profesional en la empresa
Comercio electrónico C2C (entre consumidor y consumidor)
El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).
Tecnología P2P
Tecnología P2P
Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Ventajas:
Para los clientes:
*Permite el acceso a información.
*Facilita la investigación y comparación de mercados.
*Abarata costos y precios.
Para las empresas:
*Mejoras en la organización
*Comunicación de mercados
*Beneficios operacionales.
Efectos
Entorno empresarial y tecnológico cambiante.
Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico.
Privacidad y seguridad.
La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador.
Cuestiones legales, políticas y sociales.
Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.
SEGURIDAD Y LEGISLACION.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Ventajas:
Para los clientes:
*Permite el acceso a información.
*Facilita la investigación y comparación de mercados.
*Abarata costos y precios.
Para las empresas:
*Mejoras en la organización
*Comunicación de mercados
*Beneficios operacionales.
Efectos
Entorno empresarial y tecnológico cambiante.
Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico.
Privacidad y seguridad.
La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador.
Cuestiones legales, políticas y sociales.
Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.
SEGURIDAD Y LEGISLACION.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Leyes en el comercio electrónico.
Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valorjurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valorjurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
FOROS ESPECIALIZADOS Y TIPOS.
El foro es el nombre con el que se le denomina a un grupo de personas que intercambian en forma online información, opiniones, preguntas y respuestas, archivos y todo tipo de material, sobre diversos temas, puede haber foros en donde sus miembros tratan una temática o tópico en común y otros en donde no hay un tema a seguir por lo que el contenido que se maneja es totalmente libre. Por otra parte, también se pueden encontrar foros en los que para poder participar, se requiere que el usuario se registre a través de un Nick y una contraseña, y otros en los que se puede formar parte de manera anónima.
Los foros tienen una serie de normas que sus miembros deben seguir para integrar el grupo, las que tienen como finalidad mantener un clima al menos entre sus integrantes para poder intercambiar opiniones e información de la mejor manera posible.
Actualmente es tan normal la utilización de los foros online que muchas páginas Web poseen como complemento un foro para discutir sobre un tema referido al contenido del sitio.
Estos sitios buscan atraer a gente especializada y experimentada en el tema de cada sitio, conforme vas participando ya sea preguntando, respondiendo, votando, etc.
Son una herramienta en internet, los foros generan una gran cantidad de escritos; pero en contraste con otras tecnologías modernas basadas en internet, como la mensajería instantánea; muchos de los miembros de los foros realmente se preocupan por la calidad de los textos tanto en contenido como en la redacción, ortografía, gramática y otras características del lenguaje escrito, teniendo este tipo de usuarios un especial énfasis en corregir
Los tipos de foros
Hay tres tipos de foros: públicos, protegidos y privados.
Foro Público: Es aquel donde todos pueden participar sin tener que registrarse. todos pueden leer y enviar mensajes.
Foro Protegido: Es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe de registrarse.
Foro Privado: Es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe permitir la entrada.
Utilidad de los foros especializados
1. Sensibilizan sobre temas prioritarios seleccionados en función de la coyuntura y de las tendencias a largo plazo.
2. Informan sobre resultados de análisis y la interpretación correspondiente.
3. Orientan sobre medidas de promoción, prevención y de mitigación ante las situaciones de la región y de los países.
Foro en internet: Es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea, comentario respecto al tema tratado.
EDUCACIÓN A DISTANCIA.
Con el desarrollo de las nuevas tecnologías de la información y la comunicación se hizo posible un intenso intercambio de ideas, experiencias y conocimientos entre millones de seres humanos. La educación de la población mundial es una compleja y costosísima tarea para las instituciones de este sector. La educación a distancia constituye una alternativa para enfrentar este enorme problema.
La educación a distancia reduce, con eficacia, los obstáculos que representan el tiempo y el espacio; en ella, se recurre a métodos, técnicas y recursos que elevan la productividad y la flexibilidad del proceso de enseñanza-aprendizaje. La utilización de tecnologías como la radio, la televisión, el video, la audiocinta, los sistemas informáticos de complejidad variable y los softwares interactivos, entre otros, constituyen nuevas muestras de la vigencia y procedencia de los principios que sustentan la educación para todos, el aprender a aprender, la enseñanza-aprendizaje personalizada, la imprescindible educación para toda la vida que, en definitiva, contribuyen a materializar, de manera concreta y efectiva, la educación permanente o continua
Educación a distancia es ofrecida por las escuelas:
· Publicas
· Privadas
LOS ANTIVIRUS
¿Qué es un antivirus?
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Métodos de contagio.
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus.
Ante este tipo de problemas, están los softwares llamados antivirus.
Hay antivirus gratuitos y de paga, entre los gratuitos podremos encontrar a los open source como Clamav y otros como Avast Home Edition o bien Avira Free Antivirus, entre los antivirus de paga mencionamos el Kaspersky, Eset (Nod32):
VENTAJAS Y DESVENTAJAS DE ALGUNOS ANTIVIRUS:
A) KASPERSKY:
Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.
ESET (NOD32):
Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.
AVAST HOME EDITION:
Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
PANDA ANTIVIRUS:
Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.
AVG ANTIVIRUS:
Ventajas: Liviano y casi no consume recursos; Muy económico.
Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.
Clasificación de antivirus.
· Antivirus (Malware)
· Firewalls (Cortafuegos)
· Antiesppías (Spyboot Search & Destroy)
· Anti Pop Ups
Anti Spam (Avast Home)
Nod 32
Norton
Panda
F. secure
No hay comentarios:
Publicar un comentario