MATERIA: INFORMÁTICA PARA LA ADMINISTRACIÓN
DOCENTE: MEZTLI VALERIANO OROZCO
ALUMNO: LUIS ENRIQUE MENDOZA MARTINEZ
TEMA: APUNTES DE LA PRIMERA UNIDAD
ESPECIALIDAD: LICENCIATURA EN ADMINISTRACIÓN
Software
Software se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.Tales componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas como procesador de textos, que permite al usuario realizar todas las tareas concernientes
Hardware
corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánico.
software sistema: su objetivo es de vincular al usuario y al programador de los detalles de la computadoras.
software programacion: conjunto de herramientas que permite al programador de los detalles de la computadoras.
software aplicacion: permite al usuario llevar a cabo una o mas tareas especificas.
periféricos
En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.[cita requerida]
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
- el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
- el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
- el bus de datos, por donde circulan los datos.
EJEMPLOS
PERIFÉRICOS DE ENTRADA: escaner, mause, teclado, micrófono, lápiz optico, unidad lector, cámara digital, cámara web, usb, track ball.
PERIFÉRICOS DE SALIDA: monitor, impresora, bocinas, alta voz, tarjeta de sonido, tarjeta grafica, proyector, audífonos.
PERIFÉRICOS DE ALMACENAMIENTOS: disco flexibles, disco duros, CD-rooms, memoria potatil, memoria usb, unidad flash.
PERIFÉRICOS DE ENTRADA/SALIDA: monitor, cámara digital, multifuncional, quemador, reproductor mp3, pizarron eléctrico.
INTERFAZ GRAFICA
programa que actúa utilizando un conjunto de imágenes y gráficos para representar información.
principal uso
proporcionar un disco entorno visual sencillo de manejar.
PHISING
es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
PHARMING
La suplantación de sitios web para capturar datos personales es un delito en auge que hay que vigilar por parte del consumidor que realiza gestiones económicas online.
Mensajes de correo electrónico que se hacen pasar por comunicados de bancos o tiendas de Internet reclaman la atención de los clientes para actualizar sus claves de acceso o confirmar su número de tarjeta de crédito a través de un enlace que les conduce a páginas web falsas. Sus datos son capturados y los delincuentes pueden suplantar la identidad de la víctima para realizar todo tipo de operaciones en la Red. Es el fraude conocido como ‘phishing’, un delito en aumento que en EEUU ya ha alcanzado proporciones alarmantes y que amenaza con mermar la confianza en el correo electrónico e Internet.
Mensajes de correo electrónico que se hacen pasar por comunicados de bancos o tiendas de Internet reclaman la atención de los clientes para actualizar sus claves de acceso o confirmar su número de tarjeta de crédito a través de un enlace que les conduce a páginas web falsas. Sus datos son capturados y los delincuentes pueden suplantar la identidad de la víctima para realizar todo tipo de operaciones en la Red. Es el fraude conocido como ‘phishing’, un delito en aumento que en EEUU ya ha alcanzado proporciones alarmantes y que amenaza con mermar la confianza en el correo electrónico e Internet.
El pharming es un timo electrónico más peligroso que el phishing, siendo una variante de éste, y que tiene por objetivo la obtención de las claves bancarias del consumidor a través de Internet.
Consiste en enviar correos electrónicos que parecen vacíos y que contienen un programa que dirige de forma automática al consumidor a webs de entidades financieras falsas.
ROBO DE IDENTIDAD
El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie esta a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
INGIENERIA SOCIAL
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
UNIDAD 2 INFORMÁTICA PARA LA
ACTIVIDAD: INFORMES DE LAS EXPOSICIONES
INVESTIGACIÓN SOBRE EL CHEQUE,TARJETA DE CRÉDITO Y PAY PAL
DOCENTE: MEZTLI VALERIANO OROZCO
ALUMNO: LUIS ENRIQUE MENDOZA MARTINEZ
ESPECIALIDAD: LICENCIATURA EN
ADMINISTRACIÓNInforme sobre los buscadores en internet
Los buscadores en Internet, son programas o aplicaciones que residen en un sitio o página web, los cuales, al ingresar palabras en sus recuadros de búsqueda, operan dentro de la base de datos del mismo buscador y recopilan todas las páginas que contengan información relevante y relacionada con lo que se busca;
Existen básicamente dos tipos de buscadores en Internet. Están los buscadores de Internet tipo directorio, y los que operan mediante robots o arañas.
los buscadores en Internet tipo directorios, funcionan igual que cualquier directorio en papel existente que conozcamos. Como por ejemplo, las páginas blancas o amarillas encontramos en los distintos países, donde clasifican y ordenan la información comercial, residencial o personal según categorías preestablecidas
los buscadores en Internet tipo directorios, entre los más famosos está Yahoo! (el primero en gran escala de su tipo, que curiosamente como directorio ya es historia del pasado, dado que en la actualidad opera principalmente como portal y buscador, e incluso en su función de búsquedas toma sus resultados del buscador de Microsoft, Bing), y Dmoz o el Open Directory Proyect, directorio cuya particularidad es que opera mediante editores voluntarios de todo el mundo.
el ser capaces de brindar un orden al verdadero océano de información que es la web (hablamos de red o web también para referirnos a la Internet). Las palabras que ingresamos en los recuadros para buscar se denominan en el medio "palabras clave", o "keywords" en inglés, por su importancia para obtener la información necesaria de la gran base de datos que maneja cada buscador.
Equipo-2
Informe de cómo crear un blog
BLOGS
CONCEPTO
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el web log.
v Coordinar
v Borrar
v Reescribir los artículos
v Moderar los comentarios, etc.
LAS HERRAMIENTAS DE MANTENIMIENTO DE WEBLOGS SE CLASIFICAN, PRINCIPALMENTE, EN DOS TIPOS
ü Aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal.
ü Aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movible Type).
ü Existe una serie de elementos comunes a todos los blogs.
COMENTARIOS:
ü Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
ENLACES
Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además y entre otras posibilidades, permite la presencia y uso de:
q Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
q Un archivo de las anotaciones anteriores.
q Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
ENLACES DIVERSOS
Permite saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado.
Fotografías y vídeos
Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado foto blogs o video blogs respectivamente.
CARACTERISTICAS SOVIALES
SOPORTE ECONÓMICO
Los sitios de noticias o periódicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un periódico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad.
Los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares; con lo cual en muchas ocasiones llegan a ser considerados como una comunidad.
ENEMIGOS DEL CORRECTO FUNCIONAMIENTO DE UN BLOG
Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres (usuarios que se hacen pasar por varios y diferentes usuarios).
Pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar.
Otro problema es el de la lectura, producto del lenguaje usado por los chaters.
EQUIPO-3
INFORME DEL CORREO ELECTRONICO
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes y se utilizan buzones intermedios servidores en donde los mensajes se guardan temporalmente antes de dirigirse a au destino y antes de que el destinatario los resive.
Correo electrónico es un servidor de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónico. Principalmente se usa este nombre para denominar al sistema que provee este servicio en internet mediante el protocolo smtp aunque por extensión también pueda verse aplicado a sistema análogos que usen otras tecnologías. Por medio de emnsajes de correo electrónicos se puede enviar no solamente texto, sino tipo de documentos digitales. Su eficiencia conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
EQUIPO-4
INFORME SOBRE EL COMERCIO ELECTRONICO
RESUMEN DE COMERCIO ELECTRONICO.
Comercio Electronico.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web
Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil
Tipos de Comercio Electrónico:
Comercio electrónico B2B (entre empresas)
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Modalidades:
· El mercado controlado por el vendedor en busca de compradores.
· El mercado controlado por el comprador que busca proveedores.
· El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
· El mercado controlado por el vendedor en busca de compradores.
· El mercado controlado por el comprador que busca proveedores.
· El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
Comercio electrónico B2C (entre empresa y consumidor)
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
Ventajas:
· Compra más cómoda y más rápida.
· Ofertas y precios siempre actualizados.
· Centros de atención al cliente integrados en la web.
· Compra más cómoda y más rápida.
· Ofertas y precios siempre actualizados.
· Centros de atención al cliente integrados en la web.
Comercio electrónico B2A (entre empresa y administración)
El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.
Ventajas
· Ahorro considerable de tiempo y esfuerzo.
· La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
· Disponibilidad las 24 horas del día.
· Información siempre actualizada.
· Ahorro considerable de tiempo y esfuerzo.
· La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
· Disponibilidad las 24 horas del día.
· Información siempre actualizada.
Comercio electrónico B2E (entre empresa y empleado)
El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet (red privada que la tecnología Internet usó como arquitectura elemental.) El empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
Ventajas:
· Menores costes y burocracia.
· Formación en línea.
· Mayor calidad en la información interna.
· Equipos de colaboración en el entorno web.
· Integración más ágil del profesional en la empresa
· Menores costes y burocracia.
· Formación en línea.
· Mayor calidad en la información interna.
· Equipos de colaboración en el entorno web.
· Integración más ágil del profesional en la empresa
Comercio electrónico C2C (entre consumidor y consumidor)
El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).
Tecnología P2P
Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Ventajas:
Para los clientes:
*Permite el acceso a información.
*Facilita la investigación y comparación de mercados.
*Abarata costos y precios.
Para las empresas:
*Mejoras en la organización
*Comunicación de mercados
*Beneficios operacionales.
Efectos
Entorno empresarial y tecnológico cambiante.
Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico.
Ventajas:
Para los clientes:
*Permite el acceso a información.
*Facilita la investigación y comparación de mercados.
*Abarata costos y precios.
Para las empresas:
*Mejoras en la organización
*Comunicación de mercados
*Beneficios operacionales.
Efectos
Entorno empresarial y tecnológico cambiante.
Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico.
Privacidad y seguridad.
La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador.
La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador.
Cuestiones legales, políticas y sociales.
Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.
SEGURIDAD Y LEGISLACION.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.
SEGURIDAD Y LEGISLACION.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Leyes en el comercio electrónico.
Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valorjurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
EQUIPO-5
Foros especializados y tipos
El foro es el nombre con el que se le denomina a un grupo de personas que interambian en forma online información,opiniones,preguntas y respuestas,archivos y todo tipo de material ,sobre diversos temas,puede haber foros en donde sus miembros tratan una tematica o tópico en común y otros en donde no hay un tema a seguir por lo que el contenido que se maneja es totalmente libre.por otra parte ,también se pueden encontrar foros en los que para poder participar, se requiere que el usuario se registre a travez de un Nick y una contraseña, y otros en los que se puede formar parte de manera anónima.
Los foros tienen una serie de normas que sua miembros deben seguir para integrar el grupo, las que tienen como finalidad mantener un clima al menos entre sus integrantes para poder intercambiar opiniones e información de la mejor manera posible.
Actualmente es tan normal la utilización de los foros online que muchas paginas web poseen como complemento un foro para discutir sobre un tema referido al contenido del sitio.
Estos sitios atraern a la gente especializada y experimentada en el tema de cada sitio, conforme vas participando ya sea preguntando ,respondiendo,votando,etc.
Son una herramienta en internet los foros generan una gran cantidad de escritos; pero en contraste con otras tecnologías modernas basadas en internet,como las mensajería instantánea; muchos de los miembros de los foros realmente se preocupan por la calidad de los textos tanto en contenido como en la redacción, ortografía,dramática y otras características del lenguahe escrito.
Los tipos de foros
Hay tres tipos de foros: públicos, protegidos y privados.
Foro publico:es aquel donde todos pueden participar sin tener que registrarse .todos pueden leer y enviar mensajes.para usuarios no registrados .es decir si usted quiere enviar mensajes, primero debe de registrarse.
Foro protegido: es inalterable para usuarios no registrados. Es decir si usted quiere enviar mensajes, primero debe de registrarse.
Foro privado: es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador y miembro. Para tener acceso a este tipo de foro, no obstante,el administrador debe permitir la entrada.
Utilidad de los foros especializados
I. Sensibilizan sobre temas prioritarios seleccionados en función de la coyuntura y de las tendencias a lo largo plazo.
II. Informan sobre resultados de análisis y la interpretación correspondiente.
III. Orientan sbre medidas de promoción, prevención y de mitigación ante las situaciones de la región y de los países.
Foro en internet: es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea, comentario respecto al tema tratado.
Tuxtepec, Oaxaca a 04 de Octubre de 2011
EQUIPO-6
INFORME SOBRE LA EDUCACION A FDISTANCIA
Con el desarrollo de las nuevas tecnologías de la información y la comunicación se hizo posible un intenso intercambio de ideas, experiencias y conocimientos entre millones de seres humanos. La educación de la población mundial es una compleja y costosísima tarea para las instituciones de este sector. La educación a distancia constituye una alternativa para enfrentar este enorme problema.
La educación a distancia reduce, con eficacia, los obstáculos que representan el tiempo y el espacio; en ella, se recurre a métodos, técnicas y recursos que elevan la productividad y la flexibilidad del proceso de enseñanza-aprendizaje. La utilización de tecnologías como la radio, la televisión, el video, la audiocinta, los sistemas informáticos de complejidad variable y los softwares interactivos, entre otros, constituyen nuevas muestras de la vigencia y procedencia de los principios que sustentan la educación para todos, el aprender a aprender, la enseñanza-aprendizaje personalizada, la imprescindible educación para toda la vida que, en definitiva, contribuyen a materializar, de manera concreta y efectiva, la educación permanente o continua.
ACTIVIDAD-7
LOS ANTIVIRUS
¿Que es un antivirus?
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus.
Hay antivirus gratuitos y de paga, entre los gratuitos podremos encontrar a los open source como Clamav y otros como Avast Home Edition o bien Avira Free Antivirus, entre los antivirus de paga mencionamos el Kaspersky, Eset (Nod32):
VENTAJAS Y DESVENTAJAS DE ALGUNOS ANTIVIRUS:
A) KASPERSKY:
Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.
ESET (NOD32):
Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.
AVAST HOME EDITION:
Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
PANDA ANTIVIRUS:
Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.
AVG ANTIVIRUS:
Ventajas: Liviano y casi no consume recursos; Muy económico.
Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.
INVESTIGACIÓN SOBRE EL CHEQUE, TARJETA DE CRÉDITO Y PAY PAL
Cheque
Un cheque es un documento contable de valor en el que la persona que es autorizada para extraer dinero de una cuenta (por ejemplo, el titular), extiende a otra persona una autorización para retirar una determinada cantidad de dinero de su cuenta la cual se expresa en el documento, prescindiendo de la presencia del titular de la cuenta bancaria.
Jurídicamente el cheque es un título valor a la orden o al portador y abstracto en virtud del cual una persona, llamada librador, ordena incondicionalmente a una institución de crédito, que es librado, el pago a la vista de una suma de dinero determinada a favor de una tercera persona llamada beneficiario.
Por el contrato de cheque, en consecuencia, el banco se obliga a recibir dinero de su cuenta-habiente, a mantener el saldo de la cuenta a disposición de éste, y a pagar los cheques que el cliente libre con cargo al saldo de la cuenta. A la cuenta de cheques se le denomina en la práctica bancaria “cuenta corriente de cheques”, porque el cuenta-habiente hace entregas que se le abonan y libra cheques que se le cargan al ser pagados; por lo que la cuenta tiene una secuencia indefinida.
El cheque es un presupuesto de la normalidad, no de la esencia del cheque. Puede una persona librar cheques y no tener la cuenta y el tenedor podrá ejercitar las acciones correspondientes contra los obligados, e incluso el librador recibirá una sanción. Y si el banco se negare a pagar un cheque sin causa justa, a no ser que este indispuesto u obrando, infringiendo sus obligaciones derivadas del contrato de cheque, también deberá pagar al librador una pena por el cheque desatendido.
§ Los fondos disponibles: La existencia de fondos disponibles es también un presupuesto de la regularidad del cheque; presupuesto cuya existencia no influye sobre la eficacia del título, y cuya ausencia es sancionada también.
§ Que el librador haya sido autorizado por el librado para expedir cheques a cargo de la cuenta del librador.
Tarjeta de crédito
La tarjeta de crédito es un instrumento material de identificación del usuario, que puede ser una tarjeta plástica con una banda magnética, un microchip y un número en relieve. Es emitida por un banco o entidad financiera que autoriza a la persona a cuyo favor es emitida, utilizarla como medio de pago en los negocios adheridos al sistema, mediante su firma y la exhibición de la tarjeta. Es otra modalidad de financiación, por lo tanto, el usuario supone asumir la obligación de devolver el importe dispuesto y de pagar los intereses, comisiones bancarias y gastos pactados.
Los usuarios tienen límites con respecto a la cantidad que pueden cargar de acuerdo a la política de riesgos existente en cada momento y a las características personales y de solvencia económica de cada usuario. Generalmente no se requiere abonar la cantidad total cada mes. En lugar de esto, el saldo (o "revolvente") acumula un interés. Se puede hacer sólo un pago mínimo así como pagar intereses sobre el saldo pendiente. Si se paga el saldo total, no se pagan intereses.
La mayor ventaja es la flexibilidad que le da al usuario, quien puede pagar sus saldos por completo en su fecha límite mensual o puede pagar una parte. La tarjeta establece el pago mínimo y determina los cargos de financiamiento para el saldo pendiente. Las tarjetas de crédito también se pueden usar en los cajeros automáticos o en un banco para servirse de un adelanto de efectivo, aunque a diferencia de las tarjetas de débito, se cobra un interés por la disposición, comisión y, en algunos países, un impuesto porque se trata de un préstamo.
Cuando se paga con tarjeta en el comercio, el cobrador suele pedir una identificación (identificación personal, permiso de conducir, etc. ) y exige la firma del pagaré o voucher para acreditar que se es propietario de la tarjeta. Existen algunas excepciones donde no se solicita firmar el recibo, a éste sistema se le denomina "autorizado sin firma" y suele utilizarse en comercios con grandes aglomeraciones de gente, como lo son cines, restaurantes de comida rápida y otros lugares similares.
PAYPAL
PAYPAL | |
Tipo | Sociedad Anónima |
Fundación | 1998 |
Sede | |
Ámbito | Multinacional |
PayPal es una empresa estadounidense, propiedad de eBay, perteneciente al sector del comercio electrónico por Internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en papel como los cheques o giros postales. PayPal también procesa peticiones de pago en comercio electrónico y otros servicios webs, por los que cobra un porcentaje.
.Funcionamiento - OperativaNo se puede considerar PayPal como un banco, debido a su forma de operar, por lo que no se rige por las mismas leyes que las entidades bancarias, lo que hace que los usuarios estén menos protegidos legalmente comparado frente a las entidades bancarias (tanto compradores como vendedores). Aunque no se rige por las mismas reglas, PayPal tiene que obedecer reglas delDepartamento del Tesoro de los Estados Unidos de América y de la Autoridad de Servicios Financieros de la Unión Europea. Algunas de las reglas son de lavado de dinero y transacciones no autorizadas (Reg E). A diferencia de las entidades bancarias tradicionales, donde el cliente recibe una rentabilidad por tener su dinero depositado en su cuenta, PayPal no ofrece ningún interés por este concepto, existiendo únicamente gastos a cargo del cliente cuando éste realiza ciertas transacciones (entre otras, mover dinero desde PayPal a una entidad bancaria, o recibir un pago de una venta realizada en eBay). Por otro lado, PayPal no garantiza personalmente ninguna operación, y el dinero de una transacción es recuperable sólo, única y exclusivamente si la otra parte está de acuerdo en ello. Por la peculiar forma de operar de Paypal, no permiten su uso para comprar objetos no físicos en eBay (tales como ebooks, dominios o artículos no tangibles), si bien en la práctica es un uso habitual usarlo para estos fines. Por cada transacción, Paypal normalmente cobra una comisión entre el 3% y el 4% al receptor del dinero, y 1 euro si se quiere transferir dinero a una cuenta física real. Antes de permitir disponer de él, lo mantiene bloqueado durante 21 días. Estos matices son suficientes reveladores para asegurar que PayPal no es un banco ni a nivel teórico ni a nivel práctico (no presta dinero propio aunque cobra unas altas comisiones, y siempre utiliza el capital del vendedor y del comprador exclusivamente sin usar capital propio ni avalar las transacciones). Por estos motivos resulta extremadamente inseguro en caso de que una de las dos partes vaya de mala fe o falle en la operación. Tampoco dispone de sistemas que puedan garantizar la operación, a diferencia de otros medios de pago tradicionales como la mayoría de las tarjetas de crédito, aunque sin embargo sí cobran la misma comisión (sobre un 4%) que estas entidades. PayPal también percibe dinero por aplicar la conversión de divisa (que suele ser del 5%, compuesta por una tarifa variable según "las condiciones del mercado de divisas" más una tasa fija de un 2,5%). Aunque a la hora de pagar en una moneda distinta a la principal, PayPal permite que el cambio de divisa lo proporcione la entidad de la tarjeta de crédito. Por ello, se le aplica una conversión con una comisión de hasta un 5% a la cantidad a cargar en la tarjeta de crédito. Esta es otra forma de la que Paypal percibe sus ingresos. |
No hay comentarios:
Publicar un comentario