jueves, 19 de marzo de 2015

Exposiciones vistas en clase

TEMA 1


                COMERCIO ELECTRÓNICO


 Ventajas del comercio electrónico
La Web ofrece a los proveedores la oportunidad de:

relacionarse con un mercado totalmente interactivo, donde las transacciones, transferencias, inventarios y recolección de datos. 
permite que los consumidores cuenten con una plataforma de compra durante las 24 horas del día, y las empresas se introduzcan en un mercado focalizado, a la medida de las necesidades de los clientes, al tiempo que disminuyen sus costos.

Por qué hacer comercio exterior?
Creación de nuevos canales de venta.
Acceso interactivo, rápido y entretenido a información del producto o servicio.
Intercambio de documentos entre socios de diferentes países.
Se comparte la base de datos para acordar transacciones y otras operaciones.
Elaboración de pedidos a distancia.
Ahorro de tiempo e intercambio inmediato de información.
Aumento de la capacidad competitiva en los mercados mundiales.
Ampliación de la demanda, y de los procesos de comercialización.
Reducción del capital necesario para incorporarse al mercado.

Desventajas
Dificultad de acceso

Desconocimiento de la empresa.

Privacidad y seguridad.

Forma de pago.

Idioma.

Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico:


Obliga a cumplir una serie de requisitos específicos a los propietarios de sitios web o tiendas a través de la red. Entre otros esta ley prohíbe el envío de correos electrónicos de carácter publicitario que los usuarios no hayan consentido, además de obligar a la tienda online a explicar de forma detallada el proceso de venta: condiciones, plazos, reclamaciones.

Comercio electrónico B2B
business to business (negocio a negocio), y es aquel en donde la transacción comercial únicamente se realiza entre empresas que operan en Internet, lo que quiere decir que no intervienen consumidores

Existen tres modalidades:

1.El mercado controlado que únicamente acepta vendedores en busca de compradores.
2.El mercado en el que el comprador busca proveedores.
3. El mercado en el que los intermediarios buscan que se genere un acuerdo comercial entre los vendedores y los compradores.

Comercio electrónico C2C

(consumer to consumer) consumidor a consumidor
Cuando una persona ya no utiliza algún producto, y busca ofrecerlo en venta, puede utilizar el
comercio electrónico como medio para realizar su transacción con otro consumidor.
 Ventajas:
reutilización de productos

compras a menores precios y ofertas únicas en el medio.

Comercio electrónico B2E

La relación comercial Business to employee ( negocio a empleado) se centra principalmente en su empresa y sus empleados.

Ventajas que obtiene la empresa:
impulsa al empleado a consumir los productos de la empresa.

los empleados pueden acceder a las ventajas que le ofrece la empresa para adquirir sus productos cuando llevan cierto tiempo trabajando en la empresa.

Ventajas que obtienen los empleados:
adquieren los productos de la empresa con una serie de descuentos.
pueden pagar los productos de la empresa descontando el precio de la nómina.

Ventajas que obtienen los empleados:
adquieren los productos de la empresa con una serie de descuentos.
pueden pagar los productos de la empresa descontando el precio de la nómina.

Ventajas
Puede realizar sus compras desde cualquier lugar gracias a la tienda online.
obtiene información precisa  relativa al estado de adquisiciones.





TEMA 2

HACKERS Y CRACKERS

Los hackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta o por el desafío

Un hacker es alguien quien descubre las debilidades o de una red  informática

Sombrero blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
Sombrero negro
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
1.Elección de un objetivo
2.Recopilación de información e investigación
Finalización del ataque  
Sombrero gris
Un hacker de sombrero gris es una combinación de hacker de sombrero negro con
el de sombrero blanco
Ataques
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
•Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
•Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.

Explotación: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad.

Hacker famosos
1. Kevin Mitnick
también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995.
2. Kevin Poulson
 logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991.
CRACKERS
El cracker, es considerado un "vandálico virtual".
Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo
hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada en nuestra
PC, y protegerla debidamente con un buen sistema de seguridad.
Tipos de crackers
•Crackers de sistemas
•Crackers de criptografía
•Phreaker
•Cyberpunk
Cracker famosos

1. Fred Cohen en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus informático.
2. Robert Tappan Morris en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10,000 de multa.

TEMA 3
VOKI 
Voki o personaje avatar Es un herramienta  usualmente  utilizada en las
aulas para  el aprendizaje o enseñanza de idiomas. Podemos introducir un
mensaje que puede ser un texto escrito o bien lo puedes grabar con tu
propia voz o utilizar una grabación que tengas en tu pc.
 Nos reproduce textos en idiomas tales como ingles, español, francés,
alemán, italiano o idiomas mas exóticos como hindú, danés, coreano, etc.

Le es también de gran utilidad a los maestros para ayudar a losalumnos de una manera lúdica:

 A reflexionar sobre sus propios textos. 
A mejorar los discursos, si faltan pausas, acentuaciones, Comas, etc.
A la pronunciación
 A la vocalización, entre otros. 
Aunque un voki no solo nos sirve como herramienta en aulas de idioma, o
la reflexión de textos, o pronunciación.
Es muy útil y divertido también utilizarlos para crear mensajes
personalizados de:
Navidad
Amor y amistad
Cumpleaños
Crear una presentación personal.(quien soy, cuantos años tengo, donde
vivo, etc)   o para lo que se nos ocurra.

Una de las  cosas que hace interesante esta herramienta es que nos
permite personalizar el producto final.

Elegimos un fondo
Un personaje que puede ser una persona, un político, un famoso,
animal o personaje de comic.
Cambiar la ropa y accesorios.
Podemos cambiar el color de la piel, de los ojos o  la forma del pelo,
entre otras muchas modificaciones. 
Nuestro voki lo podemos insertar en una pagina web, blog, etc.
O enviarlo por correo electrónico e incluso por un teléfono móvil. 



TEMA 4
SPAM Y SPYWARE

Es un correo basura o mensaje basura, no deseado de remitente no conocido,
habitualmente de
tipo publicitario.
generalmente enviado en grandes cantidades (incluso masiva) que perjudican de
una o varias
maneras al receptor.

El Spam
 se puede aplicar en
Blogs
Correos electrónicos
foros
Redes sociales
En redes de IRC
Los wikis
Vía publica
Correo postal

Características comunes que presentan los
SPAM

la dirección que aparece como remitente del mensaje no
resulta conocida para el usuario.

el mensaje no suele tener dirección Reply.
presenta un asunto llamativo.
la mayor parte del Spam esta escrito en ingles.
El contenido es publicitario

Medidas para evitar el SPAM

NO enviar mensajes en cadenas ya que los mismos generalmente son
un tipo de engaño.
si aun así desearas enviar mensajes a muchos destinatarios  hacerlo
Siempre con copia oculta (CCC) ya que esto evita que un destinatario
vea (robe) el mail de los demás destinatarios.
Nunca escriba su dirección electrónica en una página web para que le
manden mensajes. Muchas empresas de "spam", recopilan direcciones
de las páginas web. Si es imprescindible que escriba su dirección,
cambie algunos caracteres o añada caracteres nuevos, por ejemplo: 
nombre-arroba-dominio (arroba escrito con palabras).
No ponga su dirección de correo electrónico principal en registros en
línea o en sitios de comercio electrónico. Use una dirección diferente
para la difusión pública.
Nunca dé los datos de su tarjeta de crédito u otra información personal
a sitios no fiables en la red.

SPYWARE

™es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.

El ESPYWARE
 tiene como método:
•forzar al usuario a ver determinadas cosas /utilizar determinados
programas e interfaces.
• extraer información de la computadora del usuario.

DIFERENCIAS 
SPAM

El  SPAM llega a todas las cuentas de correo electrónico causando malestar
a las personas a las personas que utilizan este medio de comunicación.

SPYWARE

Es un programa espía que funciona dentro de la categoría Malware, que se
instala furtivamente en un ordenador para recopilar información  sobre las
actividades que se realicen.


TEMA 5 
DERECHOS DE AUTOR 
Es un conjunto de normas jurídicas y principios que afirman los derechos
morales y patrimoniales q la ley concede a los autores

DECLARACIÓN UNIVERSAL DE LOS
DERECHOS HUMANOS

Esta reconocido como uno de los derechos humanos fundamentales

DOMINIO PUBLICO

Una obra pasa al dominio publico cuando los derechos patrimoniales han
expirado.
El plazo mínimo a nivel mundial, es de 50 años.
Por ejemplo, el derecho europeo, son de 70 años desde la muerte del autor.

CLASES DE DERECHOS DE AUTOR
Derechos patrimoniales.
Derechos morales.
Derechos conexos.
Derechos de reproducción.
Derechos de comunicación publica.
Derechos de traducción.



TEMA 6
AULAS VIRTUALES 
Aulas virtuales o campus virtuales, son un nuevo concepto en 
educación a distancia que ya se utiliza en muchas universidades
a nivel mundial y en algunas otras 




OBJETIVOS
Atender la demanda de capacitación de las
instituciones Públicas.

•Una estrategia para la formación y capacitación
virtual, basada en tecnología    educativa de
punta.  Aprendizaje autónomo.

El aula virtual tiene columnas

AULA VIRTUAL -NAVEGACIÓN


AULA VIRTUAL-CALENDARIO



ADMINISTRACIÓN
EDITAR PERFIL





EL ENTORNO DE LAS AULAS VIRTUALES SON DIFERENTES PERO
TIENEN EN SI LA MISMA ESTRUCTURA









Las ventajas 
De disponer de una plataforma  son muchas, como por ejemplo:
Reduce notablemente los costos de la formación.
No requiere de un espacio físico.
Elimina desplazamientos de los participantes.
Amplía notablemente su alcance dando mayores posibilidades a los que se
encuentran más alejados de los Centros de formación.
Permite el acceso a los cursos con total libertad de horarios.
Proporciona un entorno de aprendizaje y trabajo cooperativos.
Distribuye la información de forma rápida y precisa a todos los participantes.
Prepara al educando para competir en el mercado de manera más ágil, rápida y
eficiente.
Convierte la docencia virtual es una opción real de teletrabajo.
Se complementa, sin lugar a dudas, con la formación presencial y con los
soportes didácticos ya conocidos.

Interfaz con el usuario

Interfaz es lo que conocemos en inglés como interface (“superficie de contacto
Se conoce como interfaz de usuario al medio que permite a una persona
comunicarse con una máquina.





De una manera más coloquial, podemos decir que Moodle es un paquete de
software para la creación de cursos y sitios Web basados en Internet, o sea, una
aplicación para crear y gestionar plataformas educativas, es decir, espacios
donde un centro educativo, institución o empresa, gestiona recursos educativos
proporcionados por unos docentes y organiza el acceso a esos recursos por los
estudiantes, y además permite la comunicación entre todos los implicados
(alumnado y profesorado).





¿Quiénes son los principales actores en el proceso formativo
dentro de las aulas virtuales y
sus funciones?

•Jefes de Capacitación y/o RH de las entidades públicas
•Administrador del Aula Virtual
Participantes
Coordinador Institucional de INADEH
Tutores Virtuales

Los usos que puede tener un aula virtual
Hay empresas que surgieron solo como proveedores de estos
espacios, y hay escuelas y docentes que diseñaron sus propios
espacios para llegar a los educandos.
Los usos que se hacen de estas aulas virtuales son como
complemento de una clase presencial o para la Educación a
distancia.
El aula virtual es una situación educativa en que los docentes
y
los alumnos están físicamente separados la mayor parte del
tiempo, pero estos se valen de cualquier medio tecnológico
para
la comunicación



ELEMENTOS ESENCIALES QUE COMPONE UN AULA VIRTUAL

Los elementos que componen un aula virtual surgen de una
adaptación del aula tradicional a la que se agregaran adelantos
tecnológicos accesibles a la mayoría de los usuarios, y en la que
se reemplazaran factores como la comunicación cara a cara,
por otros elementos. Básicamente el aula virtual debe contener
las herramientas que permitan:
Distribución de la información
Intercambio de ideas y experiencias.
Aplicación y experimentación de lo aprendido,
transferencia
de los conocimientos e integración 









TEMA 7

ANTIVIRUS 
El antivirus es un programa que ayuda a proteger las computadora contra la
mayoría de los virus:  worms, troyanos y otros invasores indeseados  que puedan
infectar los ordenadores ordenador. 

¿POR QUE ES IMPORTANTE UN ANTIVIRUS?

La importancia que tiene el instalar un antivirus en nuestras computadoras es que
podemos cuidar y proteger nuestros documentos de una perdida por total de
ellos o aun el daño en el disco de nuestro equipo.
Recordemos que una vez instalado un antivirus debemos estar actualizándolo


OBJETIVOS DE LOS ANTIVIRUS
-DECTETAR


-O ELIMINAR 

TIPOS DE ANTIVIRUS INFORMÁTICOS 

ANTIVIRUS PREVENTORES

Se caracteriza por anticiparse
 A la infección.

ANTIVIRUS IDENTIFICADORES 

Tiene la función de identificar
Determinados programas infecciosos
Que afectan el sistema.


ANTIVIRUS DES CONTAMINADOR

su principal función descontaminar un sistema que fue infectado a través
de la
eliminación  de un programa  maligno 




—CORTAFUEGO O FIREWALL:  
objetivo es bloquear el acceso a un determinado sistema actuado
como
muro defensor.




Anti espías o antispywar

el objetivo de descubrir y descartar aquellos programas espías que se
ubican en la computadora de manera oculta.

ANTI POP-UPS:
tiene como finalidad impedir  que se ejecuten las ventanas pop-
ups o
emergentes.





ANTISPAM: 
eliminar mensajes basura de forma automática 


TEMA 8
VIRUS INFORMÁTICO
 Estos afectan a casi todos los programas utilizados actualmente,
atacando en sí, al sistema operativo.


CARACTERÍSTICAS
los virus ocasionan perdida de información y daños en los
sistemas.

 Se caracterizan por duplicarse o extenderse por medio de
replicas y
copias.

Algunos daños que ocasionan es la perdida de información 

MÉTODOS DE PROPAGACIÓN

Existen 2 tipos o clases de contagio:
 Cuando damos inicio y ejecutamos el virus de
manerainadvertida
 Los programas maliciosos actúan propagándose atraves de las
redes

MÉTODOS DE PROTECCIÓN

ACTIVOS:
-Antivirus: son programas o sistemas de protección que ataca
eliminando ese programa malicioso al que llamamos virus.
 Filtros de ficheros: Son aquellos que filtra los ataques de virus
eliminándolos automáticamente.

MÉTODOS DE PROTECCIÓN

PASIVOS:
Evitan  que al ingresar unidades de almacenamientos
(memorias,usb
etc.) previene el ingreso de virus.
Al instalar programas “piratas” pueden ser benéficas o malignos
ya
que pueden ingresar virus buenos o malos.
Nos abren ventanas o mensajes infectados
Utiliza e informa sobre sistemas operativos seguros.

TIPOS DE VIRUS
TROYANO
GUSANO
BOMBAS LÓGICAS
OHAX
JOKE

Estos virus son los mas mencionados y frecuentes que atacan
directamente el sistema operativo, los archivos, y algunos
pueden
atacar la partición cero quemando el disco.





TEMA 9

NETIQUETA
Es un conjunto de normas y comportamientos en la internet.
 Que son utilizadas y necesarias para hacer de estos sitios mas
agradables, donde debe a ver un respeto mutuo

NORMAS DE CORTESÍA
Estas varían en cada servicio que ofrece el internet:
para escribir un email, participar en un foro de discusión, u
correo electrónico, en Facebook en Twitter.   
 En nuestra vida cotidiana hay normas de cortesía y estas son
convenientes para llevarse bien con todo el mundo.
Así como existen reglas para concluir en los círculos sociales
también existen reglas en la internet .
Reglas de Oro 

Primera regla
NO LE HAGAS A NADIE LO QUE NO TE GUSTARÍA QUE TE
HICIERAN A TI .
No debemos ofender a las personas, aprovechando que en la
red no estamos interactuando físicamente. Los correos y la red
son para conocernos e interactuar

Segunda regla
SIGA EN LA RED LOS MISMOS ESTÁNDARES DE
COMPORTAMIENTO QUE UTILIZA EN LA VIDA REAL:
debemos seguir el mismo comportamiento que practicamos en la
vida real, las personas olvidamos que hay un ser humano
cuando estamos en un computador 
Tercera regla
Respetar la privacidad de los demás:
No revisar correos electrónicos que no sean de nosotros, no
proporcionar datos de otras personas sin su autorización.

CUARTA REGLA
EXCUSE LOS ERRORES DE OTROS:
No señale a una persona por cometer un error,  no sea
arrogante envié el mensaje preferiblemente por correo
electrónico, o correo interno. Al contrario ayúdenos así
como
el internet nos ayuda.

quinta REGLA
RESPETE EL TIEMPO Y EL ANCHO DE BANDA  DE Las
DEMÁS personas:

No dure horas y horas en la red no piense que su vida depende
de estar hablando con completos desconocidos.

SEXTA REGLA
PONGA DE SU PARTE VÉASE MUY BIEN EN LINEA:
Deja una buena impresión una persona grosera  no lo llevara a
tener amigos, ni sentirse mejor consigo mismo.
 sea honesto y respetuoso 
Séptima regla
Comparta los  conocimientos:
Es un medio para comunicar y enseñar lo que sabes. Comparte tus conocimientos con otras personas de la red
Octava regla

No usar letras mayúsculas
Estas no se deben utilizar, ya que se pueden mal entender como un grito o una orden 

NOVENA Regla

Redacción y gramática
Sea claro y coherente con la información que transmite,
para que esta no sea distorsionada ejemplo; la ortografía.
Procura escribir adecuadamente evita las abreviaciones de
las palabras 
Décima regla
Modales:
 no olvides saludar, despedirte y agradecer el favor que nos
brindan los demás.